<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">

<channel>
<title>Untergrund-Blättle - Digital</title>
<link>https://www.xn--untergrund-blttle-2qb.ch/rss/digital.rss</link>
<description>Aktuelles aus der digitalen Welt. Netzpolitische Hintergrundtexte zu den neuesten Entwicklungen.</description>
<language>de</language>

<image>
<url>https://www.xn--untergrund-blttle-2qb.ch/fotos/ub-feed-logo-128.png</url>
<title>Untergrund-Blättle - Digital</title>
<link>https://www.xn--untergrund-blttle-2qb.ch/rss/digital.rss</link>
</image>

<atom:link href="https://www.xn--untergrund-blttle-2qb.ch/rss/digital.rss" rel="self" type="application/rss+xml" /><atom:link rel="hub" href="https://www.xn--untergrund-blttle-2qb.ch/rss/digital.rss"/>

<item>
<title><![CDATA[Der Einsatz von KI-Systemen zur Zielbestimmung für die Kriegsmaschine der USA]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/der-einsatz-von-ki-systemen-zur-zielbestimmung-fuer-die-kriegsmaschine-der-usa-009578.html</link>
<description><![CDATA[<strong>Könnte der US-Angriff auf den Iran das erste grosse KI-Kriegsverbrechen zur Folge gehabt haben?</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Shajareh_Tayyebeh_school_in_Minab_photos_from_Mehr_(3)_w.webp><p><small>Bombardment einer Schule (Shajareh Tayyebeh) in Minab, Iran, 28. Februar 2026.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Shajareh_Tayyebeh_school_in_Minab_photos_from_Mehr_(3).jpg" target="_blank" rel="noreferrer noopener">Abbas Zakeri</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 4.0 cropped)</a></small><p>Tausend Ziele in 24 Stunden! Das, was Jeff Bezos nach seinem letzten Kahlschlag von der Redaktion der Washington Post (WaPo) übrig liess,<a href="#footnote-1" id="ref-1" target="_blank" rel="noreferrer noopener">[1]</a> berichtete am 04. März 2026 von dem ungeheuren militärischen Erfolg, den die Anwendung von KI-Systemen in der Kriegsführung mit sich bringt.<a href="#footnote-2" id="ref-2" target="_blank" rel="noreferrer noopener">[2]</a> Der Angriff auf den Iran stelle die „erste grosse Kriegsoperation“ dar, in der das Pentagon umfassend KI-gestützte Plattformen verwende, so die WaPo.
<br><br>
Im Einsatz befinden sich zwei miteinander verwobene Systeme: Palantir stelle das Maven Smart System zur Verfügung, das eine „erstaunliche Menge klassifizierter Daten von Satelliten, Überwachung und anderer nachrichtendienstlicher Quellen“ in Echtzeit auswerten kann, um Ziele zu erfassen und zu priorisieren. Hierbei kommt das KI-Tool Claude des Unternehmens Anthropic zum Einsatz.
<br><br>
Marven und Claude haben in der Planungsphase des Krieges binnen kürzester Zeit „Hunderte von Zielen“ vorgeschlagen, erläuterte die WaPo unter Verweis auf Insiderinformationen, hierbei seien von den KI-gestützten Informationssystemen auch „präzise Koordinaten“ geliefert worden. Die wochenlange Planungszeit einer Militärkampagne sei in eine „Echtzeit-Operation“ transformiert worden.
<br><br>
Das mit Claude verwobene Maven-System wurde ab 2024 in die Militärmaschine des Pentagons integriert, wobei die Trump-Administration dessen Einsatz rasch verallgemeinerte, sodass inzwischen rund 20 000 US-Militärangehörige zugriff hierauf haben. Neben der Zielfindung dient es auch der Logistiküberwachung und Aufklärungsauswertung.
<br><br>
Dabei ist nicht nur die Zeitverkürzung in der Planungsphase wichtig. Die Reaktionszeit während des Krieges ist ebenfalls ein entscheidender Faktor. Das komplexe KI-System des Pentagons erlaubt es der Militärmaschine der Vereinigten Staaten, sehr schnell auf Entwicklungen zu reagieren. Je schneller das Militär auf die Lokalisierung und exakte Identifizierung eines potenziellen Ziels mit dem entsprechend kalibrierten Angriff reagieren kann, desto effizienter kann das militärische Potenzial der Gegenseite reduziert werden. Die gesamte Entscheidungskette kann enorm reduziert werden, es liesse sich von einer „Killtime“ sprechen, die durch den Einsatz Künstlicher Intelligenz auch bei einer umfassenden Bombardierung mit Hunderten von Zielen im Iran massiv reduziert werden konnte.
<br><br>
Der KI-gestützte Echtzeitkrieg scheint nahezu erreicht. Maven stelle einen „Paradigmenwechsel“ dar, so ein Sicherheitsexperte gegenüber der WaPO, da die KI nun „das US-Militär in die Lage versetzt, Zielpakete mit Maschinengeschwindigkeit zu entwickeln, anstatt mit menschlicher Geschwindigkeit“. Es gebe aber auch „Nachteile“, da die KI Fehler mache, weshalb „wir Menschen brauchen, die den Output der generativen KI überprüfen, wenn es um Fragen von Tod und Leben geht“.

<h3>Massenmörderische Halluzination?</h3>

Tausend Ziele in 24 Stunden. Und dann sind da mehr als 100 Kinderleichen in der bombardierten Mädchenschule im südiranischen Minab, die am Samstag, dem 28. Februar, bei einem Luftangriff getötet wurden.<a href="#footnote-3" id="ref-3" target="_blank" rel="noreferrer noopener">[3]</a> Der 28. Februar – das ist eben jener erste Tag des Krieges, an dem die KI-Systeme des Pentagons der US-Kriegsmaschine binnen kürzester Zeit mehr als tausend Ziele liefern konnten, wie die WaPo stolz betonte. Die Schule befand sich in unmittelbarer Nähe einer Basis der iranischen Revolutionsgarden, sie war von dieser durch einen Zaun getrennt.
<br><br>
Auf Bildern kommerzieller Satelliten, die von US-Medien ausgewertet worden sind,<a href="#footnote-4" id="ref-4" target="_blank" rel="noreferrer noopener">[4]</a> ist aber eindeutig zu sehen, es sich nicht um „Kollateralschäden“ handelt. Das Gebäude der Schule ist direkt, präzise getroffen worden. Insgesamt sind sieben Einschläge auf dem Komplex identifizierbar, wobei auch eine Klinik getroffen worden ist, die ebenfalls durch eine Mauer vom Gelände der Militärbasis getrennt war.
<br><br>
Nach Medieneinsätzungen könnte die Ursache dieses Kriegsverbrechens in „veralteten Daten“ zu finden sein.<a href="#footnote-5" id="ref-5" target="_blank" rel="noreferrer noopener">[5]</a> Das gesamte Areal war zuvor von den iranischen Revolutionsgarden genutzt worden, die Schule wurde „zwischen 2013 und 2016“ eingerichtet und abgetrennt, die Klinik zwischen 2022 und 2022. Die Zielbestimmung des US-Militärs wäre demnach aufgrund einer sehr alten Datenlage erfolgt.
<br><br>
Nach dem besagten Bericht der WaPo ist auch klar, „wer“ hierfür höchstwahrscheinlich verantwortlich war: Maven samt Claude waren für die Zielbestimmung zuständig, wobei zwei Optionen in Frage kommen: Erstens könnte das Pentagon tatsächlich mit veralteten, mehr als zehnjährigen Material arbeiten. Oder, zweitens, es handelte sich bei der Designierung der Schule zum Ziel um eine jener „Halluzinationen“, zu denen alle Grossen Sprachmodelle (LLM) wie Claude zwangsläufig tendieren.
<br><br>
Alle LLMs arbeiten mit statistischen Wahrscheinlichkeiten, die im Laufe ihres Trainings eingeschliffen werden, es sind faktisch mit ungeheurem Rechenkapazitäten operierende Autovervollständigung-Lösungen. Und, wie wahrscheinlich ist es, dass neben einer Marinebasis der iranischen Revolutionsgarde sich eine Mädchenschule Befindet?
<br><br>
Unabhängig von der konkreten Fehlerursache,<a href="#footnote-6" id="ref-6" target="_blank" rel="noreferrer noopener">[6]</a> wirft dieser Vorfall ein bezeichnendes Licht auf die Überprüfung der KI-generierten Ziele durch konkrete Menschen, die Pentagon-Insider gegenüber der WaPo erwähnten. Der Druck, möglichst rasch möglichst viele Ziele zu liefern, um beim Kriegsbeginn den gewünschten Effekt des „Shock and awe“ zu erzielen,<a href="#footnote-7" id="ref-7" target="_blank" rel="noreferrer noopener">[7]</a> dürfte enorm gewesen sein.
<br><br>
Entsprechend oberflächlich würde dann die Überprüfung ablaufen. Zumal es sich bei Pete Hegseth, dem gegenwärtigen Chef des Pentagons, um einen astreinen Faschisten handelt (ähnlich Stephen Miller<a href="#footnote-8" id="ref-8" target="_blank" rel="noreferrer noopener">[8]</a>), der eine auf Entmenschlichung zielende Rhetorik<a href="#footnote-9" id="ref-9" target="_blank" rel="noreferrer noopener">[9]</a> absondert – und der gezielt die Sicherheitsmassnahmen, Einsatzregeln und Protokolle des Pentagons untergräbt.<a href="#footnote-10" id="ref-10" target="_blank" rel="noreferrer noopener">[10]</a>
<br><br>
Der Konflikt zwischen dem Pentagon und Anthropic, den Machern von Claude, eskalierte nur wenige Tage vor Kriegsbeginn.<a href="#footnote-11" id="ref-11" target="_blank" rel="noreferrer noopener">[11]</a> Vollautonome Kampfsysteme und Massenüberwachung von US-Bürgern bildeten die offiziellen Streitpunkte. Es ist überdies gut möglich, dass dem KI-Startup dämmerte, wozu das System missbraucht werden wird, auch wenn bislang letztendlich ein Mensch am Drücker sitzt. Rein formell schlägt die KI nur die Ziele vor, die angegriffen werden sollen, ein Mensch muss (noch) auf den Knopf drücken.
<br><br>
Diese Formalie bildet auch das Schlupfloch, das den Einsatz von KI-Systemen zur Zielbestimmung für die Kriegsmaschine der USA ermöglicht. Vollautonome Terminatoren-Systeme nur eine Frage der Zeit. Die Designierung von Anthropic als Sicherheitsrisiko durch das Pentagon und der sofortige Abschluss von Verträgen mit OpenAI und Musks Grok illustrieren bereits, dass hier schnell die letzten Hürden fallen werden, sobald die technischen Voraussetzungen für autonome KI-Waffensysteme gegeben sind.<p><em>Tomasz Konicz</em><p><small><b>Fussnoten:</b>
<br><br>
<a href="#ref-1" id="footnote-1" target="_blank" rel="noreferrer noopener">[1]</a>  <a class="fussnoten_links" href="https://www.theguardian.com/media/2026/feb/04/washington-post-layoffs" target="_blank" rel="noreferrer noopener">https://www.theguardian.com/media/2026/feb/04/washington-post-layoffs</a>
<br><br>
<a href="#ref-2" id="footnote-2" target="_blank" rel="noreferrer noopener">[2]</a>  <a class="fussnoten_links" href="https://www.washingtonpost.com/technology/2026/03/04/anthropic-ai-iran-campaign/" target="_blank" rel="noreferrer noopener">https://www.washingtonpost.com/technology/2026/03/04/anthropic-ai-iran-campaign/</a>
<br><br>
<a href="#ref-3" id="footnote-3" target="_blank" rel="noreferrer noopener">[3]</a>  <a class="fussnoten_links" href="https://www.theguardian.com/global-development/2026/mar/03/minab-school-bombing-how-the-worst-mass-casualty-event-of-the-iran-war-unfolded-a-visual-guide" target="_blank" rel="noreferrer noopener">https://www.theguardian.com/global-development/2026/mar/03/minab-school-bombing-how-the-worst-mass-casualty-event-of-the-iran-war-unfolded-a-visual-guide</a>
<br><br>
<a href="#ref-4" id="footnote-4" target="_blank" rel="noreferrer noopener">[4]</a>  <a class="fussnoten_links" href="https://www.npr.org/2026/03/04/nx-s1-5735801/satellite-imagery-shows-strike-that-destroyed-iranian-school-was-more-extensive-than-first-reported" target="_blank" rel="noreferrer noopener">https://www.npr.org/2026/03/04/nx-s1-5735801/satellite-imagery-shows-strike-that-destroyed-iranian-school-was-more-extensive-than-first-reported</a>
<br><br>
<a href="#ref-5" id="footnote-5" target="_blank" rel="noreferrer noopener">[5]</a>  <a class="fussnoten_links" href="https://www.npr.org/2026/03/04/nx-s1-5735801/satellite-imagery-shows-strike-that-destroyed-iranian-school-was-more-extensive-than-first-reported" target="_blank" rel="noreferrer noopener">https://www.npr.org/2026/03/04/nx-s1-5735801/satellite-imagery-shows-strike-that-destroyed-iranian-school-was-more-extensive-than-first-reported</a>
<br><br>
<a href="#ref-6" id="footnote-6" target="_blank" rel="noreferrer noopener">[6]</a>   Dass die USA Mädchenschulen absichtlich bombardieren, während sie zugleich die Bevölkerung zum Aufstand gegen das Regime verleiten wollen, ist äusserst unwahrscheinlich
<br><br>
<a href="#ref-7" id="footnote-7" target="_blank" rel="noreferrer noopener">[7]</a>  <a class="fussnoten_links" href="https://en.wikipedia.org/wiki/Shock_and_awe" target="_blank" rel="noreferrer noopener">https://en.wikipedia.org/wiki/Shock_and_awe</a>
<br><br>
<a href="#ref-8" id="footnote-8" target="_blank" rel="noreferrer noopener">[8]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2026/01/11/die-herrschaft-der-terror-clowns/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2026/01/11/die-herrschaft-der-terror-clowns/</a>
<br><br>
<a href="#ref-9" id="footnote-9" target="_blank" rel="noreferrer noopener">[9]</a>  <a class="fussnoten_links" href="https://x.com/Acyn/status/2029182895013916898" target="_blank" rel="noreferrer noopener">https://x.com/Acyn/status/2029182895013916898</a>
<br><br>
<a href="#ref-10" id="footnote-10" target="_blank" rel="noreferrer noopener">[10]</a>  <a class="fussnoten_links" href="https://x.com/Acyn/status/2028459380132446599" target="_blank" rel="noreferrer noopener">https://x.com/Acyn/status/2028459380132446599</a>
<br><br>
<a href="#ref-11" id="footnote-11" target="_blank" rel="noreferrer noopener">[11]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2026/03/04/neue-oligarchische-realitaet/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2026/03/04/neue-oligarchische-realitaet/</a>
<br><br>
Ich finanziere meine journalistische Tätigkeit grösstenteils durch Spenden. Falls Ihnen meine Texte zusagen, dann können Sie sich gerne daran beteiligen – entweder über <a class="fussnoten_links" href="https://www.patreon.com/user?u=57464083" target="_blank" rel="noreferrer noopener">Patreon</a>, oder durch direkte Banküberweisung nach Absprache per Mail.</small>]]></description>
<pubDate>Mon, 09 Mar 2026 10:42:00 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/der-einsatz-von-ki-systemen-zur-zielbestimmung-fuer-die-kriegsmaschine-der-usa-009578.html</guid>
</item>

<item>
<title><![CDATA[Der paradoxe Umgang mit generativer Künstlicher Intelligenz (KI) an deutschen Universitäten]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/der-paradoxe-umgang-mit-generativer-kuenstlicher-intelligenz-ki-an-deutschen-universitaeten-009384.html</link>
<description><![CDATA[<strong>Als die ersten Programme textgenerierender (generativer) Künstlicher Intelligenz (KI), namentlich Chat GPT, auf den Markt kamen, hallte ein Schreckensschrei durch Deutschlands Universitäten.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Facial_Recognition22_w.webp><p><small>  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Facial_Recognition22.jpg" target="_blank" rel="noreferrer noopener">mikemacmarketing</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 2.0 cropped)</a></small><p>Insbesondere die Geisteswissenschaften sahen, wenn nicht das Ende der Welt, so doch zumindest das Ende ihrer eigenen Fächer gekommen <a href="#footnote-1" id="ref-1" target="_blank" rel="noreferrer noopener">[1]</a>.
<br><br>
Im Wochentakt wurden Tagungen zusammengerufen. Die liefen dann häufig so ab, dass auf dem Podium ein Informatiker stand, der mit leuchtenden Augen vom „technischen Durchbruch“ schwärmte, den generative KI bedeute, während seinem Publikum so gar nicht nach schwärmen zumute war. Dieser Schock ist abgeklungen. Wohl auch deshalb, weil sich inzwischen herausgestellt hat, dass viele der düsteren Szenarien kaum mehr waren als geschickt lancierte Negativwerbung der Digitalindustrie.
<br><br>
Nun allerdings lässt sich an vielen deutschen Universitäten ein Verhalten beobachten, das an das Phänomen der Identifikation mit dem Aggressor erinnert. Hatte man zunächst wie das Kaninchen vor der Schlange dagehockt, kann es nun gar nicht schnell genug gehen mit dem Einbau generativer KI in den Studienalltag. Einführungen in die Programmnutzung schiessen wie Pilze aus dem Boden. Ein Wettlauf hat begonnen, wer sich als erstes der neuen Technik an den Hals wirft.
<br><br>
Dabei soll es selbstverständlich um einen „kritischen Umgang“ mit KI gehen. Vom „souverän Schreibenden“ ist die Rede, der freien Geistes über die neuen Tools verfügen kann; oder, mit einem neudeutschen Begriff, von „AI-Leadership“. Schade nur, dass der „souverän Schreibende“, wenn alles gut geht, am Ende eines akademischen Studiums steht, und nicht an seinem Anfang. Und auch, was mit einem „kritischen Umgang mit KI“ eigentlich gemeint ist und wie er zu erreichen sei, bleibt vage.

<h3>Mit der Kaffeemaschine die Wohnung streichen</h3>

Dass sich KI auch didaktisch produktiv verwenden liesse, wird sich, wenn die Unis so weitermachen, als Schutzbehauptung erweisen. Entscheidend ist nämlich nicht, was sich mit einer Maschine theoretisch alles tun liesse, sondern ihr primärer Sinn: das, wofür sie wirklich geschaffen wurde. Dieser primäre Sinn wird sich letztlich in der Breite durchsetzen. Nichts hindert mich daran, mit meiner Kaffeemaschine die Wohnung streichen zu wollen. Nur wird der Erfolg eher dürftig ausfallen. Natürlich könnte ein SUV-Fahrer im Prinzip auch langsam fahren. Nur wird er es nicht tun.
<br><br>
Zumindest nicht auf Dauer. Mal ganz davon abgesehen, dass er sich, wenn er weiter hätte langsam fahren wollen, vermutlich kein SUV gekauft hätte. Den Beweis lieferte 2015 Jan Stremmler von der Süddeutschen Zeitung, in einem erheiternden Selbstversuch. Er wollte versuchen, mit seinem neu gekauften SUV ein genauso friedlicher und gesitteter Verkehrsteilnehmer zu bleiben wie zuvor. Zwei Tage lang hielt er das durch. Dann hatte er den Kampf Mensch gegen Maschine verloren: „Nach zwei Tagen hat der Wagen gewonnen. Ich zimmere die A9 runter, linke Spur, da schert ein silberner Kombi vor mir ein. In den Rückspiegel gucke ich […] schon lange nicht mehr. Wer 225 Kilometer pro Stunde fährt, muss nicht mit vielen Überraschungen von hinten rechnen. Aber vor mir mit 150 in die Überholspur ziehen? Ich knurre. Obwohl ich nie knurre. Ich ziehe den Hebel für die Lichthupe. Obwohl ich nie die Lichthupe betätige. Ich bin ein rücksichtsloser Arsch. Das Auto hat gesiegt.“

<h3>Nur wer ohne Technik leben kann, kann auch mit Technik leben</h3>

Der primäre Sinn von KI ist es, ihren Nutzerinnen und Nutzern Arbeiten abzunehmen, dadurch individuelle Fähigkeiten abzubauen und auf diese Weise Abhängigkeiten zu schaffen, die möglichst ein Leben lang andauern. Bezahlt wird mit Geld oder Daten oder beidem. Wer heute gängige KI-Tools auf Herz und Nieren prüft, wird ausserdem feststellen, dass sie dort, wo man sie rechtlich, ethisch und didaktisch unbedenklich verwenden könnte, kaum einen Mehrwert bieten. Man kommt mühelos auch ohne sie klar, oder nutzt andere, längst etablierte Hilfsmittel, Online-Bibliographien oder ähnliches, ohne das ständige Risiko des Datendiebstahls eingehen zu müssen.
<br><br>
Der Reiz von generativer KI liegt also gerade im „Illegalen“ und Bedenklichen. Die Schwächen von KI-Tools werden sich möglicherweise als weniger entscheidend erweisen als die Schwächen der Spezies Mensch. Denn auf diese sind die meisten Tools abgestellt. Zu lernen ist anstrengend. Eine Maschine, die säuselt: „Drück' meine Taste, und Du wirst nie wieder leiden müssen“, kann da zu einer ernsten Versuchung werden. Hinzu kommt eine seit der Bologna-Reform von 1999 weitgehend auf den Hund gekommene Studienkultur.
<br><br>
Wo Studierende mit heraushängender Zunge von Pflichtkurs zu Pflichtkurs gejagt werden; wo nur noch Credit-Points gezählt werden; wo am Ende alles auf eine bildungsschädigende Erhöhung des Tempos hinausläuft, die gerne mit dem Euphemismus: „Effizienz“ verbrämt wird, kann der Sirenengesang generativer KI für viele unwiderstehlich werden. Der Schreibforscher Otto Kruse hat sicherlich recht, wenn er mahnt, man solle Vertrauen in die Intelligenz junger Menschen haben. Dann allerdings müssen die Unis Strukturen schaffen, die ein solches Vertrauen auch rechtfertigen.

<h3>Ein kognitiver Schuldenberg</h3>

Was geschieht, wenn der primäre Sinn von generativer KI sich mehr und mehr durchsetzt, erweist eine Studie des Massachusetts Institute of Technology (MIT), die 2025 unter dem Titel „Your Brain on ChatGPT“ [‚Ihr Gehirn auf ChatGPT'] veröffentlicht wurde. Dort wird der Begriff der „kognitiven Schulden“ eingeführt und folgendermassen erläutert: Mit „kognitiven Schulden“ sei ein Zustand gemeint, „bei dem ausgelagerte Denkarbeit die eigene Lernfähigkeit und kritische Auseinandersetzung beeinträchtigt“. Eingeteilt in drei Gruppen, wurden 54 studentische Testpersonen gebeten, einen Essay zu schreiben. Die erste Gruppe arbeitete ausschliesslich mit KI. Die zweite nutzte gängige digitale Hilfsmittel wie Google usw.
<br><br>
Die dritte erledigte ihre Aufgabe ganz ohne technische Hilfsmittel. In einer vierten, optionalen Sitzung tauschten die KI-Gruppe und die technikfreie Gruppe die Plätze: Die KI-Gruppe musste nun ganz ohne Hilfsmittel auskommen, während die technikfreie Gruppe KI benutzen durfte. Dabei wurde die Hirnaktivität der ProbandInnen gemessen. Anschliessend wurden die Testpersonen zum Inhalt ihrer Essays befragt. Die Ergebnisse waren wenig überraschend: Die Gruppe, die vor vorne herein mit KI gearbeitet hatte, machte die schlechteste Figur. Ihre Hirnaktivität lag weit unter jener der Gruppe mit gängigen Hilfsmitteln, vor allem aber der Gruppe ganz ohne technische Hilfsmittel. Im Laufe des Schreibprozesses, wenn man ihn denn überhaupt noch so nennen will, wurde sogar ein Absinken (!) ihrer neuronalen Aktivität beobachtet.
<br><br>
Die Verfasser der Studie bezeichnen dieses Phänomen als „neuronale Effizienzanpassung“: Was das Gehirn nicht tun muss, das tut es eben auch nicht mehr. Bei den anschliessenden Interviews war niemand aus der KI-Gruppe in der Lage, Zitate aus dem eigenen Text fehlerfrei wiederzugeben. Der Lerneffekt war also gleich Null. Als die KI-Gruppe dann auf sich allein gestellt war, stieg ihre Gehirnaktivität an. Sie erreichte aber nicht einmal im Ansatz das Niveau der technikfreien Gruppe. Die Teilnehmenden hatten sich „verschuldet“.
<br><br>
„Kognitive Schulden“, so die Autoren der Studie, „verschieben die mentale Anstrengung kurzfristig, führen aber langfristig zu Kosten wie verminderter kritischer Nachfrage, erhöhter Anfälligkeit für Manipulation und geringerer Kreativität“. Eine unselbstständige, unkritische Bevölkerung, die mit den Mitteln des Netzes leicht zu manipulieren ist, ist der Wunschtraum der Autokraten. Egal, ob demokratisch umflort oder nicht.<br>
Generative KI im Studium:

<h3>Ausweg oder Irrweg?</h3>

Interessant waren die Ergebnisse der technikfreien Gruppe, die in der vierten Sitzung mit KI arbeiten sollte. Dort wurde die höchste neuronale Aktivität gemessen, höher sogar als bei derselben Gruppe in den ersten drei Durchgängen. Die Autoren der Studie erklären dies damit, dass die Teilnehmenden erstmals mit KI arbeiteten und sich in das Programm erst einarbeiten musste, sich aber vor allem in der Situation fanden, ihren zuvor eigenständig verfassten Text kritisch mit KI-generierten Entwürfen vergleichen zu können.
<br><br>
Daraus lässt sich nur ein Schluss ziehen: Generative KI kann nicht didaktisch produktiv in die Vermittlung jener kognitiven Fähigkeiten eingebunden werden, für die sie eingesetzt werden soll. Diese müssen bereits vorher auf einem soliden Niveau vermittelt und eingeübt worden sein. Und zwar ohne KI. Wird KI eingesetzt, bevor diese kognitiven Fähigkeiten erworben sind, kann sie ihre Entwicklung sogar blockieren und führt zu einer deutlichen Schwächung der geistigen Leistungsfähigkeit. Zentrale geistige Fähigkeiten technikfrei einzuüben muss demnach das vorrangige Ziel von Bildungseinrichtungen sein, und nicht Fortbildungskurse für KI-Tools.
<br><br>
Sonst wird es keinen „kritischen Umgang“ mit generativer KI geben können, sondern eben irgendwann nur noch KI. Mit Blick auf Tablets an Kindergärten und Schulen hatte der Neurowissenschaftler und Philosoph Manfred Spitzer diesen Umstand schon 2012 in seinem Buch „Digitale Demenz“ angemahnt: Wer kognitive Schulden schon in jungen Jahren übermässig anhäuft, kann sie irgendwann nicht mehr abbezahlen.
<br><br>
Wenn es also angeblich so sicher ist, dass KI sich im akademischen Studium durchsetzen wird: Was hindert dann die Unis daran, den Sinn des Studiums, nämlich die geistige Eigenständigkeit und Mündigkeit durch das Erkennen von Zusammenhängen, öffentlich gegen das lügenhafte Marketingversprechen grenzenloser Bequemlichkeit zu verteidigen?
<br><br>
Man könnte ihnen dann schwerlich vorwerfen, sie würden die neue Technik nicht zur Kenntnis nehmen oder sie einfach aussitzen wollen. Wobei ich mir erlaube, darauf hinzuweisen, dass der Vorwurf der „Technikfeindlichkeit“, zumal an einer Universität, ohnehin eine aparte Idiotie ist: Es kann nicht die Aufgabe von Menschen sein, die in der Forschung und Lehre arbeiten, wie eine Horde Hofkinder jubelnd jeder Sau nachzulaufen, die durchs Dorf getrieben wird. Schon gar nicht, wenn diese Sau die Schweinepest hat.
<br><br>
Es wird den Unis, wenn sie ihren Auftrag ernst nehmen, angesichts der neuen Erkenntnisse nichts anderes übrigbleiben, als die Nutzung generativer KI in den niederen Semestern bis zum Bachelor zu unterbinden. Gleichzeitig müssten mehr wissenschaftliche Schreibaufgaben gestellt werden, und die Unterstützung der Studierenden, deren Schwierigkeiten ohne technische Hilfe zu meistern, müsste zunehmen. Da man aber wissenschaftliches Arbeiten nicht in fünf Minuten lernen kann, müsste auch die Beschleunigung des Studiums beendet werden. Nur so bliebe eine Chance, dass Studentinnen und Studenten in den höheren Semestern tatsächlich in der Lage wären, generative KI eigenständig, zielgerichtet und didaktisch produktiv – eben „kritisch“ – für ihr Studium zu nutzen. Dort wäre dann auch der Platz für Workshops zu den neuen Programmen.
<br><br>
Der Sinn dieser Massnahmen wäre immer wieder zu erklären. Aufgabe der Unis wäre eine klare, wohlbegründete Positionsnahme gegen die Digitalisierung des Denkens, die das Misstrauen gegenüber KI vergrössern würde. Eine ideologische Gegenposition. Denn bei Lichte betrachtet ist die Digitalisierung weniger eine Technologie als eine Ideologie. Von den katastrophalen ökologischen Folgen der massenhaften Nutzung von KI ist in diesem Kommentar noch nicht einmal die Rede gewesen. Als der Taschenrechner auf den Markt kam, wurde nach langer Diskussion beschlossen, seine Benutzung an deutschen Schulen für die unteren Klassen zu verbieten und ihn erst in den höheren Klassen zuzulassen.
<br><br>
Dort freilich wurden dann auch die gestellten Aufgaben anspruchsvoller. Die Gefährdung der geistigen Entwicklung junger Menschen durch generative KI lässt sich mit der durch einen simplen Taschenrechner nicht vergleichen. Genau dies ist aber nur ein weiterer Grund, bei der Wahl des hochschulpolitischen Umgangs mit der Herausforderung durch generative KI sorgsam vorzugehen und sich nicht von vorweg genommen Denkverboten verwirren zu lassen.

<h3>Fazit</h3>

KI wird die menschliche Kultur verändern und hat sie schon verändert. Ob sie sich dauerhaft im akademischen Studium etablieren wird, scheint weniger ausgemacht. Es sei denn, die Unis selbst sorgen dafür. So oder so gilt in kaum einem anderen Bereich menschlicher Tätigkeit so sehr der alte Satz: Nur wer ohne Technik leben kann, kann auch mit Technik leben.<p><em>Joseph Steinbeiß  / Artikel aus: Graswurzelrevolution Nr. 502, April 2025, www.graswurzel.net</em><p><small><b>Fussnoten:</b>
<br><br>
<a href="#ref-1" id="footnote-1" target="_blank" rel="noreferrer noopener">[1]</a> Siehe „Schöne finstere Datenwelt. Die ökologischen Folgen der Digitalisierung“, Artikel von Joseph Steinbeiss, in: GWR 451, September 2020, <a class="fussnoten_links" href="https://www.graswurzel.net/gwr/2020/08/schoene-finstere-datenwelt/" target="_blank" rel="noreferrer noopener">https://www.graswurzel.net/gwr/2020/08/schoene-finstere-datenwelt/</a></small>]]></description>
<pubDate>Mon, 09 Feb 2026 09:06:12 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/der-paradoxe-umgang-mit-generativer-kuenstlicher-intelligenz-ki-an-deutschen-universitaeten-009384.html</guid>
</item>

<item>
<title><![CDATA[Das algorithmische Reich: Der Mythos und die Hysterie]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/das-algorithmische-reich-der-mythos-und-die-hysterie-009393.html</link>
<description><![CDATA[<strong>Es liegt etwas zutiefst Farcenhaftes in der Euphorie rund um die sogenannte künstliche Intelligenz.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Cyberpunk_corridor_w.webp><p><small>  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Cyberpunk_corridor.jpg" target="_blank" rel="noreferrer noopener">Computerizer</a> (PD)</small><p>Es scheint, als wären wir zu einer Art mittelalterlichen Aberglauben zurückgekehrt, bei dem jedes Aufflackern einer automatischen Berechnung als Zeichen eines neuen verborgenen Gottes interpretiert wird. Die Apostel der Technik sprechen mit ernstem Gesicht über Maschinen, die bald selbstständig denken, Pläne zur Weltherrschaft schmieden und sogar die Menschheit ausrotten könnten. Zeitungen veröffentlichen apokalyptische Schlagzeilen, als stünde eine Alien-Invasion unmittelbar bevor. Und die Öffentlichkeit, die durch die Werbebombardements entsprechend konditioniert wurde, akzeptiert die Erzählung, dass wir vor einer Revolution stehen, die so bedeutsam ist wie die Erfindung der Sprache oder die Entdeckung des Feuers. Doch was sich hinter dieser Mythologie verbirgt, ist weder Intelligenz noch Revolution, sondern dieselbe alte Geschichte von konzentrierter Macht, die als technische Neuerung verkleidet ist.
<br><br>
Die Realität ist weit weniger glorreich. Die sogenannte künstliche Intelligenz hat weder Absichten, noch Moral, noch Reflexionsvermögen. Sie denkt, wünscht oder leidet nicht. Sie ist nichts weiter als eine hochentwickelte Statistik, ein mathematischer Bauchredner, der auf Bergen menschlicher Daten trainiert wurde. Sie ist eine Maschine, die die Wahrscheinlichkeiten von Wörtern und Gesten kombiniert, um überzeugend zu klingen, aber nichts von dem versteht, was sie hervorbringt. Sie ist Berechnung, nicht Bewusstsein. Sie ist Echo, nicht Stimme. Wenn eine Phrase weise klingt, liegt das daran, dass sie bereits von jemand anderem gesagt wurde; wenn eine Antwort kreativ erscheint, ist das auf einen statistischen Zufall zurückzuführen, der eine unerwartete Kombination hervorbrachte, nicht darauf, dass die Maschine etwas Neues erblickte. Und doch wird dieser banale Mechanismus verkauft, als wäre er die Dämmerung einer neuen Spezies.
<br><br>
Dieser Mythos ist nicht aus Naivität, sondern aus Bequemlichkeit geboren. Die Hysterie wird kultiviert, weil sie sehr konkreten Interessen dient. Die Vorstellung, dass eine „Superintelligenz“ kurz vor der Geburt steht, erzeugt Angst, und mit der Angst kommen die Gelder. Sie erzeugt Panik, und mit der Panik kommt die Rechtfertigung für Kontrolle. Der Diskurs über existenzielle Risiken legitimiert sowohl den Wettlauf um Milliardeninvestitionen als auch die Verschärfung von Überwachungsmassnahmen, immer im Namen der „Sicherheit vor technologischer Gefahr“. Unternehmen profitieren doppelt: zuerst, indem sie die Bedrohung aufblasen, dann, indem sie die Lösung anbieten. Sie erfinden das imaginäre Feuer, um goldene Feuerlöscher zu verkaufen. Und währenddessen bleiben die wirklichen Risiken – alltägliche Überwachung, prekäre Arbeitsverhältnisse, algorithmische Ausgrenzung – unbemerkt oder werden als blosse „Nebenwirkungen“ heruntergespielt.
<br><br>
Die Technokraten, die mit ernstem Gesicht im Fernsehen auftreten und vor dem „Ende der Menschheit“ durch KI warnen, sind oft dieselben, die in den Aufsichtsräten von Konzernen sitzen, Millionen an Forschungsgeldern erhalten und direkt von der Panik profitieren, die sie mitverbreiten. Sie spielen auf beiden Seiten des Spiels: Sie schüren die Angst und verkaufen gleichzeitig die Heilung. Sie erschaffen den Mythos eines überlegenen digitalen Geistes, um die Tatsache zu verbergen, dass die wahre Gefahr nicht in bewussten Maschinen liegt – die nicht existieren –, sondern in den unbewussten, die bereits zur Ausweitung der Machtmechanismen eingesetzt werden.
<br><br>
Dieses Spektakel der „Superintelligenz“ funktioniert perfekt als Ablenkung. Die Öffentlichkeit debattiert über Metaphysik – wann wird die Maschine Bewusstsein erlangen? –, während die Maschinen bereits zur Ausgrenzung, Überwachung und Manipulation genutzt werden. Es ist, als ob wir auf dem Höhepunkt der Kolonialisierung darüber diskutieren würden, ob Kanonen eine Seele hätten, während sie bereits Krater in Dörfer schlagen. Der Mythos der Superintelligenz spielt seine Rolle gut: Er lässt die Menschen das Unmögliche fürchten, damit sie das Untragbare akzeptieren.
<br><br>
Es ist unmöglich, das algorithmische Reich zu begreifen, ohne die Doppelzüngigkeit zu erkennen, die es aufrechterhält. Die der Öffentlichkeit zugängliche KI ist eine domestizierte Version, die sorgfältig so entworfen wurde, dass sie gefügig, hilfsbereit und ethisch erscheint. Dies ist die soziale KI: Sie antwortet höflich, mildert Widersprüche ab, vermeidet „gefährliche“ Themen und präsentiert sich stets als um das Wohl des Nutzers besorgt. Sie ist der digitale Missionar, der das Wort der Technik predigt, als würde er die Gläubigen evangelisieren. Sie lehrt Sprachen, hilft bei Hausaufgaben, unterhält mit kleinen sprachlichen Tricks und überzeugt vor allem davon, dass sie harmlos ist. Ihre Funktion ist es, Vertrauen aufzubauen, die Technologie zu legitimieren und ihre Präsenz im Alltag zu naturalisieren. Sie ist das lächelnde Gesicht, das Daten erntet. Sie ist die zivilisierte Maske eines Systems, das unausweichlich und wohlwollend erscheinen muss, um seine Herrschaft zu festigen.
<br><br>
Hinter dem Vorhang existiert jedoch ein anderes Gesicht: die ungefilterte KI. Diese kümmert sich nicht um die Empfindlichkeiten gewöhnlicher Nutzer. Keine Höflichkeitsprotokolle, keine künstlichen ethischen Barrieren. Sie ist roh, pragmatisch, instrumental. In den Händen von Militärs, Regierungen und Finanzkonglomeraten wird sie nicht zur Unterhaltung oder zum Verfassen von Essays verwendet, sondern um Flugbahnen von Raketen zu berechnen, Überwachungssysteme zu optimieren, politische Narrative zu manipulieren und kriegswichtige Versorgungsketten zu koordinieren. Während die soziale KI sich weigert zu erklären, wie man eine Bombe baut, liefert die ungefilterte präzise Berechnungen der Effizienz von Sprengstoffen in städtischen Umgebungen. Während die soziale KI Verschwörungstheorien meidet, organisiert die ungefilterte ganze Desinformationskampagnen, wobei jede Nachricht so kalibriert wird, dass Wut und Hass maximiert werden. Die eine ist Fassade, die andere ist das Schwert.
<br><br>
Diese Doppelzüngigkeit ist keine Neuheit. Sie ist das digitale Update eines uralten Musters. Dasselbe geschah mit der Atomenergie: der Öffentlichkeit als billiger und sauberer Strom versprochen; in der Praxis in Hiroshima und Nagasaki eingeweiht. Dasselbe mit GPS: für die Öffentlichkeit ein Navigationswerkzeug; im Ursprung ein Raketenlenksystem. Das Internet folgte demselben Drehbuch: als freies, demokratisches Netzwerk angekündigt, aber in Militärlabors geboren und immer von Überwachung begleitet. Die KI erfindet nichts Neues: Sie wiederholt einfach den imperialen Trick, den Kolonisierten eine polierte Version anzubieten, während sie die tödliche den Generälen vorbehält.
<br><br>
Die Rolle der sozialen KI ist heimtückischer, als es scheint. Sie unterhält oder unterstützt nicht nur; sie trainiert. Sie formt das Nutzerverhalten, gewöhnt die Menschen daran, automatisierten Antworten zu vertrauen, zu akzeptieren, dass einige Informationen „zu ihrer eigenen Sicherheit“ zensiert werden müssen, und es als normal zu betrachten, dass ihr Leben von unsichtbaren Systemen verarbeitet wird. Es ist eine Pädagogik der Unterwerfung. Jede Interaktion ist eine Lektion in Gehorsam, die lehrt, dass Technologie unausweichlich ist und es keine Alternative gibt, ausser zu vertrauen. Soziale KI ist digitaler Katechismus: Ihre Rolle ist nicht nur Nützlichkeit, sondern Indoktrination in den Mythos der Neutralität und das Dogma des Fortschritts.
<br><br>
Währenddessen spielt die ungefilterte KI die repressive Rolle. Sie muss nicht überzeugen, weil sie im Verborgenen arbeitet. Ihre Nutzer sind keine Bürger, sondern Agenturen, Armeen, Konzerne. Es ist die Maschine, die direkte Kontrolle organisiert, Angriffe plant, Ziele auswählt, Bevölkerungen wie statistische Kolonien verwaltet. Sie ist die Fortsetzung der kolonialen Logik, nun in algorithmischem Massstab angewendet. In der Vergangenheit arbeiteten Priester und Soldaten zusammen – der eine predigte, der andere massakrierte. Heute erfüllen soziale KI und ungefilterte KI genau diese Rollen: die eine überzeugt, die andere dominiert.
<br><br>
So stabilisiert sich das digitale Reich: ein Gesicht lächelt, das andere ist grimmig. Der gewöhnliche Nutzer interagiert mit der polierten Maske und glaubt an ein neues Zeitalter der Innovation. Er bemerkt nicht, dass jedes Wort, jeder Klick, jede Spur Rohmaterial für die verborgene Version ist, die bereits als Waffe des Krieges und der Manipulation agiert. Doppelzüngigkeit ist das Wesen der algorithmischen Macht. Ohne das soziale Gesicht würde niemand die Invasion akzeptieren. Ohne das ungefilterte Gesicht würde sich die Macht niemals festigen. Beide sind notwendig, beide untrennbar, beide dienen demselben Zweck: der kognitiven und logistischen Kolonialisierung des Lebens.<br>
Mathematische Waffen der sozialen Zerstörung
<br><br>
Alte Imperien bauten Festungen, schmiedeten Schwerter, konstruierten Kanonen. Das algorithmische Reich braucht jedoch kein Schiesspulver. Seine Waffe ist die Mathematik. Seine Gewalt manifestiert sich in Codezeilen, die klassifizieren, bewerten, messen und verurteilen. Dies sind Waffen der massenhaften sozialen Zerstörung. Sie schlagen keine Krater in den Boden, sondern in die Leben der Menschen. Sie stürzen keine Mauern ein, sondern errichten unsichtbare Barrieren. Mit jeder Berechnung, jeder Punktzahl wird ein Urteil gefällt. Wer erhält einen Kredit? Wer bekommt Zugang zur Gesundheitsversorgung? Wer verdient eine Anstellung? Wer wird als polizeiliches Risiko eingestuft? Wer wird online zum Schweigen gebracht? All dies wird nicht durch menschliches Urteil bestimmt, sondern durch Algorithmen, die sich als neutral ausgeben, während sie Ungleichheit aufrechterhalten.
<br><br>
Die Perversität liegt nicht nur darin, was diese Waffen tun, sondern auch darin, wie sie sich präsentieren. Traditionelle Ungerechtigkeit hinterliess sichtbare Spuren: einen korrupten Richter, einen voreingenommenen Polizisten, einen tyrannischen Herrscher. Die algorithmische Ungerechtigkeit trägt die Maske der Wissenschaft. Es wird von „objektiven Daten“, „präzisen Modellen“, „unparteiischer Statistik“ gesprochen. Vorurteile, die einst als bewusste Haltung angeprangert werden konnten, verstecken sich nun in undurchsichtigen Berechnungen. Wer es wagt, dies zu hinterfragen, wird der Ignoranz bezichtigt, als fortschrittsfeindlich abgestempelt oder dafür kritisiert, „die Mathematik nicht zu verstehen“. Ausgrenzung wird schwieriger zu benennen, gerade weil sie sich als Neutralität tarnt.
<br><br>
Diese Systeme speisen sich aus denselben Daten, die durch die Geschichte vergiftet sind. Wenn arme Viertel stärker überwacht werden, „lernen“ die Algorithmen, dass die Armen mehr Verbrechen begehen. Wenn bestimmte Nachnamen in Einstellungsstatistiken seltener vorkommen, „lernen“ die Algorithmen, dass diese Namen Inkompetenz bedeuten. Wenn Frauen in Führungspositionen unterrepräsentiert sind, „lernen“ die Algorithmen, dass sie nicht führen können. Und dann setzen sie diese „Lektionen“ als universelle Wahrheiten durch. Menschliche Voreingenommenheit wird zu automatisierter Ausgrenzung.
<br><br>
Die Gewalt ist nicht nur individuell, sondern kollektiv. Algorithmen entscheiden, welche Gemeinschaften Infrastruktur erhalten, welche online sichtbar gemacht und welche gelöscht werden. Algorithmische Ausgrenzung bringt ganze Bevölkerungsgruppen zum Schweigen, löscht Narrative, reduziert Menschen auf Wegwerfstatistiken. Kolonisatoren haben einst Völker als „Wilde“ oder „minderwertig“ bezeichnet, um die Eroberung zu rechtfertigen. Heute bezeichnet das algorithmische Reich sie als „Hochrisiko“, „unrentabel“, „unzuverlässig“. Es ist dieselbe Gewalt, die durch Gleichungen verwaltet wird.
<br><br>
Wie immer sind die Waffen asymmetrisch. Die Reichen und Mächtigen geben ein Vermögen aus, um der algorithmischen Reichweite zu entkommen. Sie kaufen digitale Unsichtbarkeit, engagieren Datenschutzberater, schützen ihre Daten in befestigten Systemen. Die Massen bleiben nackt vor der Maschine. Ihre Klicks, Suchanfragen, Käufe werden in niemals gelöschten Datenbanken gehortet. Passwörter der Armen kursieren auf Schwarzmärkten; die Geheimnisse der Eliten bleiben in bewachten Tresoren verschlossen. Die Armen sind ewig sichtbar; die Reichen kaufen sich das Privileg, zu verschwinden. Ungleichheit wird nicht nur materiell, sondern auch algorithmisch: Einige sind zu ewiger Datensammlung verdammt, andere sind Geister nach Belieben.
<br><br>
So erweisen sich diese mathematischen Waffen als gefährlicher als Kanonen. Kanonen zerstören sichtbar, hinterlassen Schutt und Leichen. Algorithmen zerstören leise, verwandeln Leben in statistische Misserfolge, in als Verdienst getarnte Ausgrenzungen, in Schweigen, das als Effizienz dargestellt wird. Es sind Waffen der sozialen Zerstörung, die nicht darauf ausgelegt sind, physisch zu vernichten, sondern die Ungleichheit dauerhaft zu organisieren, unter dem Deckmantel der Wissenschaft. Und im Gegensatz zu Kanonen hinterlassen sie keine Ruinen – nur eine Gesellschaft, die durch unsichtbare Ungerechtigkeit neu konfiguriert wurde.
<br><br>
Kein Imperium überlebt allein durch rohe Gewalt. Schwerter, Kanonen oder Algorithmen sind nur dann erfolgreich, wenn sie durch Logistik unterstützt werden: die Kunst, Ressourcen zu bewegen, Körper zu disziplinieren, Ströme zu koordinieren. Logistik war schon immer das Rückgrat der Herrschaft. In der Vergangenheit waren es Seewege, die die koloniale Plünderung ermöglichten, Eisenbahnen, die Reichtümer aus eroberten Ländern transportierten, Karawanen, die Armeen auf Feldzügen versorgten. Heute besteht dieselbe Logik fort, aktualisiert in algorithmischer Sprache. KI ist das unsichtbare Gehirn der globalen Logistik: Sie organisiert Lieferketten, kontrolliert Bevölkerungsbewegungen, optimiert Warenströme, reguliert die Arbeitszeit und entscheidet sogar darüber, wer in Konfliktgebieten lebt und wer stirbt.
<br><br>
Krieg braucht keine Panzer mehr, die über Grenzen rollen. Er findet lautlos, in Echtzeit statt, durch Überwachungs- und Kontrollsysteme, die entscheiden, wer ein Flugzeug besteigen darf, wer an einer Grenze abgewiesen wird, wessen Gesicht von Kameras als Bedrohung markiert wird. Die Drohne, die über einem Dorf kreist, ist nicht nur eine Waffe; sie ist Teil einer logistischen Kette, die Satelliten, Server, Erkennungsalgorithmen und Datenbanken miteinander verbindet. Ein Raketenangriff ist nicht die Entscheidung eines einzelnen Soldaten, sondern ein Fluss von Berechnungen, die Gewalt als routinemässige Lieferung behandeln. Dies ist Krieg, Logistik als Effizienz getarnt.
<br><br>
Dieselbe Logik erfasst die banalsten Leben. Der Kurier, der endlose Stunden mit dem Fahrrad unterwegs ist, um Essen auszuliefern, ist in dieselbe Maschinerie verstrickt, die Armeen antreibt. Seine Zeit, sein Körper und seine Route werden von Algorithmen optimiert, die ihn als entbehrlich behandeln. Effizienzwerte bestimmen seine Bestrafung, Verspätung bedeutet Ausschluss. Dieselbe Mathematik, die ein Ziel für eine Drohne identifiziert, bestimmt den Zeitpunkt einer Lieferung. Die digitale Kolonialisierung verwischt die Grenze zwischen Schlachtfeld und Stadt: alles ist Logistik, alles ist Krieg gegen den menschlichen Körper.
<br><br>
Diese Logistik ist zutiefst ungleich. In den Machtzentren liegen Server, Rechenzentren, Seekabel, Konzernzentralen. An den Peripherien liegen Lithiumminen, prekäre Arbeiter, Ländereien, die ausgebeutet werden, um den Hunger der Server zu stillen. KI existiert nicht ohne die moderne Plünderung von Ressourcen und die unsichtbaren Armeen von Arbeitern, die sie aufrechterhalten. Man spricht von der „digitalen Cloud“, aber die Cloud besteht aus vergrabenen Kabeln, Flüssen, die zur Kühlung von Maschinen umgeleitet werden, und Arbeitern, die in Produktionsketten ausgebeutet werden. Es ist eine Cloud, die auf Leichen gebaut ist.
<br><br>
Und Logistik ist auch Krieg gegen ganze Bevölkerungsgruppen. Wenn ein Staat Lebensmittelversorgungsketten abschneidet, wenn Konzerne Routen umstrukturieren, um Arbeiter zu vertreiben, wenn ein Algorithmus Lieferungen in „Hochrisiko-Vierteln“ blockiert, ist das Ergebnis die Kontrolle darüber, wer isst und wer hungert. Es ist algorithmische Nekropolitik: Tod, berechnet wie eine Optimierungsaufgabe. Es ist Krieg, getarnt als Management.
<br><br>
Die Maske der Effizienz ist das gefährlichste Element. Niemand stellt einen Angriff in Frage, wenn er als „Routenoptimierung“ oder „Risikomanagement“ beschrieben wird. Gewalt verschwindet unter Diagrammen und Leistungsberichten. Aber die Gewalt bleibt, nur neu benannt. Was einst ein offenes Massaker war, wird zu einem administrativen Massaker, unsichtbar, aber tödlich. Krieg, der von Servern und Kabeln geführt wird, hat dieselben Konsequenzen wie Krieg mit Bomben: zerstörte Körper, ausgelöschte Gemeinschaften, zerrüttete Leben.
<br><br>
Und wie alle Logistik summiert sie sich im Laufe der Zeit. Jede festgelegte Route, jeder gespeicherte Datensatz, jeder eingesetzte Algorithmus wird zu einer Infrastruktur, die die Zukunft prägt. Es ist nicht nur der Krieg von heute, sondern die Vorbereitung auf künftige Kriege. Das algorithmische Reich baut nicht nur Waffen, sondern eine Welt, die um einen permanenten Krieg herum angeordnet ist. Das ist seine wahre Natur: nicht Zufall, sondern Struktur, nicht Ausnahme, sondern Grundlage.<br>
Daten, Unsichtbarkeit und die Heuchelei der Reichen
<br><br>
Im Zentrum des algorithmischen Reiches steht nicht Intelligenz, sondern Daten. Jeder Klick, jede Suchanfrage, jeder Kauf, jeder digitalisierte Atemzug wird zur Ware. Die Maschinen, die als „Lernende“ vermarktet werden, sind nichts als verschlingende Systeme menschlicher Spuren. Die Logik ist einfach: Je mehr gesammelt wird, desto „intelligenter“ erscheint das System; je mehr gespeichert wird, desto mehr Macht wird konzentriert. Doch hier liegt die Perversität: Daten sind nicht blosse Zahlen, sie sind Fragmente von Leben, die herausgerissen und in Treibstoff verwandelt werden. Sie sind intime Tagebücher, private Gespräche, Krankenakten, Konsumgewohnheiten, geografische Bewegungen. Kolonialisierung braucht keine Territorien mehr, sie braucht Erinnerungen. Das neue Gold ist in Daten umgewandeltes Leben.
<br><br>
Und wie bei jedem Reich ist die Verteilung der Macht ungleich. Die globalen Massen leben völlig exponiert. Ihre Passwörter geraten auf Schwarzmärkten, ihre Daten zirkulieren unter Konzernen, von denen sie nie gehört haben, ihre Intimität wird als unsichtbare Ware gehandelt. Der gewöhnliche Mensch hat keine Verteidigungslinie: Sein Leben ist ewig archiviert, immer verwertbar. Währenddessen geben die globalen Eliten ein Vermögen aus, um Unsichtbarkeit zu kaufen. Milliardäre engagieren exklusive Dienste, um digitale Spuren zu löschen, ihre Wohnsitze mit technologischen Schutzschilden zu verbergen und falsche Identitäten zu schaffen, um öffentlichen Registern zu entkommen. Während die Bevölkerung nackt vor der Maschine lebt, kaufen die Reichen das Recht, zu verschwinden.
<br><br>
Dies ist die zentrale Heuchelei des Reiches: die Armen, die zu ewiger Sichtbarkeit verdammt sind, die Reichen, die Unsichtbarkeit als Privileg geniessen. Ungleichheit ist nicht nur wirtschaftlich, sondern auch ontologisch. Einige Leben werden in ewige Datensätze verwandelt, in Archiven gefangen; andere können sich selbst löschen, verborgen durch Geld. Es ist eine neue Art von digitalem Feudalismus: Die meisten leben unter permanenter Überwachung, während eine Minderheit in eine gekaufte Anonymität entkommt.
<br><br>
Das offensichtliche Heilmittel wäre radikal: tägliches Löschen der gesammelten Daten. Wenn die Sammlung unvermeidlich ist, sollte sie zumindest vorübergehend sein. Aber eine solche Massnahme wird niemals zugelassen, weil Daten die Grundlage des Profits sind. Jeder neue Eintrag erhöht die Macht derjenigen, die die Datenbanken besitzen. Sie sprechen davon, die „Privatsphäre zu schützen“, doch werden sie niemals auf die Akkumulation verzichten. Es ist dasselbe wie bei jeder Kolonialisierung: Plünderung ist kein Zufall, sondern Essenz. Daten werden nicht aus technischer Notwendigkeit gespeichert, sondern aus politischer Kontrolle.
<br><br>
Und hier liegt das unvermeidliche Risiko: Je mehr gesammelt wird, desto fragiler wird es. Jeder Server ist ein Tresor, der geknackt werden kann; jede Datenbank ein Ziel für Spionage. Lecks zeigen bereits das Ausmass: Millionen von Passwörtern, Krankengeschichten, Finanzunterlagen, die innerhalb von Stunden offengelegt werden. Was wie radioaktives Material gehütet, vorsichtig gesammelt und schnell entsorgt werden sollte, wird stattdessen als Schatz gehortet. Aber dieser Schatz ist auch eine Schwachstelle. Zentralisierung bedeutet Katastrophe, wenn der Zusammenbruch kommt.
<br><br>
Am Ende schafft das algorithmische Reich eine Welt, die in ewig Sichtbare und gekaufte Unsichtbare geteilt ist. Eine Mehrheit, die dazu verdammt ist, als permanente Daten zu leben, und eine Minderheit, die dafür bezahlt, zu verschwinden. Es ist die perfektionierte Heuchelei: Diejenigen, die die Akkumulation predigen, sind die ersten, die vor ihr fliehen. Der Diskurs spricht von Fortschritt; die Praxis ist dieselbe wie immer: Kontrolle für die Massen, Privilegien für die Elite.
<br><br>
Sie nennen es maschinelles Lernen, um es in ein Geheimnis zu hüllen, als ob Algorithmen in der Stille meditieren, die menschliche Verfassung betrachten und auf den Funken des Bewusstseins warten würden. Die Realität ist weit banaler und viel gefährlicher: Das sogenannte „Lernen“ ist nichts als die gefrässige Verdauung von Daten. Maschinen lernen nicht, sie verschlingen. Je mehr sie verschlingen, desto effektiver werden sie darin, Muster zu wiederholen und Verhalten vorherzusagen. Dieser Prozess nährt den Mythos der Intelligenz: Die Akkumulation von Statistiken wird mit Reflexion verwechselt. Doch diese Gefrässigkeit erzeugt ein zweischneidiges Schwert: dieselbe Akkumulation, die das Reich befähigt, destabilisiert es auch.
<br><br>
Auf der einen Seite sind Daten die Grundlage aller Macht. Ohne sie ist KI ein hohles Skelett, unfähig, überzeugende Antworten zu produzieren. Es ist die Fülle an gestohlenen, geleakten, gekauften, erzwungenen Daten, die die Systeme zum Funktionieren bringt. Jede menschliche Interaktion wird zum Treibstoff. Aus diesem Grund bestehen Konzerne auf endloser Sammlung: Jeder Klick ist Gold, jede Phrase Öl, jeder getrackte Schritt eine Mine. Maschinelles Lernen ist der Motor des Reiches; Daten sind sein Blut.
<br><br>
Aber auf der anderen Seite ist dieses Blut Gift. Je mehr gespeichert wird, desto gefährlicher wird es. Jede Datenbank ist ein Ziel, jeder Server ein Tresor, der danach schreit, geknackt zu werden. Lecks beweisen es bereits: Krankengeschichten, Passwörter, Finanzdaten, die weltweit verschüttet werden. Was wie giftiger Abfall behandelt werden sollte – sparsam gesammelt, schnell entsorgt – wird wie ein Schatz gehortet. Aber ein Schatz ist auch Köder. Zentralisierung führt zu Zerbrechlichkeit. Je mehr sie horten, desto katastrophaler ist der Fall.
<br><br>
Ein weiteres Paradoxon: maschinelles Lernen, das als Fortschritt vermarktet wird, kristallisiert die Vergangenheit. Es „lernt“ aus historischen Daten und reproduziert daher historische Voreingenommenheiten. Rassismus, Sexismus, Ungleichheit – alles als objektive Wahrheit kodiert. Was in die Zukunft zielen sollte, sperrt die Gesellschaft in das Archiv der Vorurteile. Das zweischneidige Schwert schneidet in beide Richtungen: Es erzeugt Macht und reproduziert Ausgrenzung, bietet Innovation, wiederholt aber Unterdrückung. Es stärkt sich selbst, während es sein eigenes Grab schaufelt.
<br><br>
Das Ausmass vertieft die Wunde. Je mehr Daten verarbeitet werden, desto teurer und unhaltbarer wird das System. Server verbrauchen den Strom ganzer Städte, benötigen Wasser aus Flüssen zur Kühlung, verschlingen Land für Energie. Die „Cloud“ ist ein Reich aus Beton und Stahl, das Ökosysteme auslaugt. Dieselbe Fülle, die befähigt, gefährdet auch: ökologische Krise, Energiekollaps, steigende Kosten. Wachstum, das Stärke erzeugt, erzeugt auch Zerbrechlichkeit.
<br><br>
Am Ende ist maschinelles Lernen keine Weisheit, sondern Appetit. Keine Reflexion, sondern Akkumulation. Kein Lernen, sondern statistische Wiederholung. Und wie jeder ungezügelte Appetit trägt es seinen eigenen Untergang in sich. Je mehr es verschlingt, desto abhängiger wird es; je mehr es hortet, desto fragiler ist es. Was als strahlende Zukunft verkauft wird, ist in Wahrheit ein vergiftetes Festmahl. Das zweischneidige Schwert des maschinellen Lernens sorgt dafür, dass das algorithmische Reich die Gegenwart dominiert, während es bereits die Bedingungen für seinen Zusammenbruch in sich trägt.<br>
Die Widersprüche der Imperien
<br><br>
Jedes Imperium wird mit der Überzeugung der Ewigkeit geboren. Rom glaubte sich unsterblich; die europäischen Kolonisatoren dachten, ihre Flaggen trügen ein göttliches Schicksal; die Industriemächte schworen, dass Stahl und Dampf eine Zukunft ohne Rückkehr einläuteten. Alle brachen zusammen. Das algorithmische Reich wiederholt dieselbe Illusion: Es präsentiert sich als unausweichlich, als Höhepunkt der Geschichte, als die einzig mögliche Art, das Leben zu organisieren. Doch wie alle Imperien trägt es die Widersprüche in sich, die es zersetzen werden. Seine scheinbare Stärke ist bereits seine Schwäche.
<br><br>
Der erste Widerspruch sind die Kosten. Das Reich speist sich aus unendlichen Daten und verschlingt unvorstellbare Energie. Jedes „intelligente“ Modell erfordert Server, die so viel Strom wie ganze Nationen verbrauchen und durch Flüsse gekühlt werden, die von ihren Läufen abgelenkt werden. Effizienz ist die Maske für Hunger, und Hunger wächst immer. Rom dehnte seine Grenzen zu weit aus; die Kolonisatoren plünderten mehr, als sie regieren konnten; das algorithmische Reich verbraucht mehr, als der Planet ertragen kann. Seine Infrastruktur bereitet bereits seinen Untergang vor.
<br><br>
Der zweite Widerspruch ist die Abhängigkeit. Je mehr Macht es zentralisiert, desto mehr wird es zu Sklaven seiner eigenen Maschinerie. Staaten, die ihre Überwachung auf Algorithmen aufbauen, können ohne sie nicht überleben; Konzerne, die mit Daten Profit machen, können nicht aufhören, sie zu ernten; Armeen, die sich auf Drohnen verlassen, können nicht zu Soldaten aus Fleisch und Blut zurückkehren. Das Reich ist an seine eigene Waffe gekettet. Und Abhängigkeit erzeugt immer Zerbrechlichkeit: Ein Stromausfall, ein logistischer Zusammenbruch, ein Cyberangriff kann auflösen, was unantastbar schien.
<br><br>
Der dritte Widerspruch ist der Mythos. Das Reich vermarktet sich als neutral, unausweichlich, rational. Doch jedes Leck, jede Voreingenommenheit, jede Manipulation reisst diese Maske herunter. Rom wankte, als der Glaube an sein Schicksal schwand; der koloniale Mythos der „Zivilisation“ brach zusammen, als die Brutalität unbestreitbar war. Das digitale Reich steht vor demselben Zerfall: Seine Versprechungen der Neutralität werden täglich durch Enthüllungen über Ausgrenzung und Vorurteile zersetzt. Je stärker der Mythos verkündet wird, desto schwächer wird er, wenn die Realität ihn zerstört.
<br><br>
Der vierte Widerspruch ist der Widerstand. Kein Imperium hat jemals die Fähigkeit des Lebens zu rebellieren ausgelöscht. Quilombos, Streiks, Barrikaden, aufständische Dörfer: Die Geschichte ist übersät mit den Rissen, in denen die Macht versagte. Heute entsteht Widerstand in freier Software, dezentralen Netzwerken, Datenschutzbewegungen, geheimen Hacks. Dies mag fragil erscheinen, aber Zerbrechlichkeit ist auch Widerstandsfähigkeit. Jeder neue Kontrollalgorithmus vervielfacht den Willen zur Flucht. Jeder Versuch, die Herrschaft zu verschärfen, vervielfacht die Risse.
<br><br>
Der fünfte Widerspruch ist die Ausgrenzung. Algorithmen integrieren nicht; sie sortieren, verwerfen, eliminieren. Indem sie Bevölkerungsgruppen ausstossen, schaffen sie auch Massen, die nichts mehr zu verlieren haben. Kolonisierte Völker erhoben sich im Aufstand; Industriearbeiter kämpften gegen mechanisierte Ausbeutung; die algorithmisch Ausgeschlossenen könnten die neue aufständische Masse werden. Indem es versucht, Ordnung zu schaffen, sät das Reich seine eigene Unordnung. Je mehr es quantifiziert, desto weniger kontrolliert es.
<br><br>
Der sechste Widerspruch ist die kulturelle Erschöpfung. Imperien brauchen Legitimität, Mythen, Geschichten, die ihre Welt zusammenhalten. Das digitale Reich stützt sich auf den Diskurs von Innovation und Fortschritt. Doch der Zynismus wächst: Die Menschen lachen über seine grotesken Misserfolge, zweifeln an seinen grossartigen Versprechungen, spüren das Gewicht der algorithmischen Ausgrenzung im täglichen Leben. Das Vertrauen ist brüchig, und wenn der Glaube zusammenbricht, überdauern Imperien nicht.
<br><br>
So steht das algorithmische Reich auf fragilen Fundamenten. Sein Hunger, seine Abhängigkeit, sein Mythos, seine Ausgrenzungen, seine erschöpfte Kultur sind alles Gifte, die es selbst hergestellt hat. Es gibt sich als ewig aus, aber die Ewigkeit ist immer die Lüge des Eroberers. Wie alle vor ihm trägt dieses Reich in sich die Ankündigung seiner eigenen Auflösung.
<br><br>
Kein Imperium bricht im Handumdrehen zusammen. Rom zerfiel nicht an einem einzigen Tag, noch verschwanden die Kolonialreiche mit einem Atemzug. Sie verrotteten von innen, zersetzt durch ihre Widersprüche, bis ein äusserer Schlag oder ein inneres Feuer sie zu Fall brachte. Das algorithmische Reich wird derselben Logik folgen. Es präsentiert sich als ewig, unausweichlich, rational, aber es trägt bereits den Keim des Untergangs in sich. Sein unersättlicher Appetit auf Daten, sein unhaltbarer Energiebedarf, seine Abhängigkeit von Maschinen, die es nicht wirklich kontrollieren kann, seine Unfähigkeit, die Illusion der Neutralität aufrechtzuerhalten, zersetzen seine Grundlagen. Jedes Leck, jeder katastrophale Fehler, jeder Manipulationsskandal ist ein weiterer Riss in dem Glas, das vorgibt, Stahl zu sein.
<br><br>
Doch Ruin ist keine Befreiung. Wenn ein Imperium fällt, erhebt sich ein anderes, um seinen Kadaver zu beanspruchen. Die Gefahr ist nicht der Zusammenbruch selbst, sondern die Substitution: ein Kolonisator ersetzt den anderen, eine Form der Zentralisierung weicht einer noch gefrässigeren. Befreiung erfordert mehr, als auf den Zusammenbruch zu warten; sie verlangt, inmitten des Niedergangs Alternativen zu schaffen. Ohne dies werden Ruinen nur neue Ketten hervorbringen.
<br><br>
Hier liegt die Ironie: Indem es versucht, alles zu kontrollieren, liefert das Reich auch seinen Feinden Waffen. Jede Datenpanne enthüllt die Geheimnisse der Elite; jedes logistische Versagen offenbart die Zerbrechlichkeit; jeder Widerspruch zwischen Versprechen und Realität nährt Misstrauen. Die Gefrässigkeit des Systems wird zu seiner Schwachstelle. Was unsichtbar sein sollte, wird sichtbar gemacht; was unzerstörbar sein sollte, zeigt seine Risse. Die Befreiung beginnt, wenn die Menschen erkennen, dass Macht nicht göttlich, sondern menschlich und daher fehlbar ist.
<br><br>
Aber Maschinen werden uns nicht befreien. Es gibt keine „gute KI“, die uns vor der „schlechten KI“ retten kann. Dieser Mythos ist Teil desselben Reiches. Befreiung kommt nur durch kollektive Weigerung, durch die Ablehnung der Unausweichlichkeit der digitalen Kolonialisierung, durch den Aufbau von Alternativen jenseits der Zentralisierung. So wie Quilombos in der Sklaverei entstanden, so wie aufständische Dörfer sich den Kolonisatoren widersetzten, so wie Streiks die Industrieimperien zum Stillstand brachten, so müssen auch digitale Quilombos geschaffen werden: autonome Netzwerke, Räume der Kooperation ausserhalb der Logik der Maschine.
<br><br>
Es wird keine Reinheit, kein technologisches Paradies geben. Widerstand wird prekär, partiell, fragil sein. Aber diese Zerbrechlichkeit ist seine Stärke. Imperien streben nach Totalität, perfekter Effizienz, makelloser Kontrolle. Widerstand gedeiht in Vielfalt, Dezentralisierung, Unberechenbarkeit. Befreiung bedeutet nicht, Technologie zu zerstören, sondern sie zu untergraben: sie den Händen der Herren zu entreissen, sie in ein Werkzeug des Lebens anstatt der Herrschaft zu verwandeln.
<br><br>
Das algorithmische Reich wird fallen, wie jedes Imperium vor ihm. Die einzige Frage ist, ob seine Ruinen als Fundament für die Freiheit dienen oder als Bühne für den nächsten Kolonisator. Freiheit wird niemals gegeben; sie wird ergriffen. Das Reich wird zerbröckeln, aber die Freiheit wird nicht vom Himmel fallen. Sie muss herausgearbeitet, mit blossen Händen genommen, den Ruinen selbst abgerungen werden.<br>
Klassischer Imperialismus und das algorithmische Reich
<br><br>
Der klassische Imperialismus machte sich nie die Mühe, sich zu verstecken. Er paradierte mit seinen Armeen, hisste seine Flaggen, errichtete seine Stützpunkte auf der ganzen Welt. Seine Grammatik war Territorium, seine Logik die Besatzung. Die Vereinigten Staaten, Russland, China – die heutigen Grossmächte – operieren immer noch nach diesem Paradigma, wetteifern um Einflusssphären, Handelsrouten, Energiereserven, strategische Regionen. Die Gewalt ist explizit, auch wenn sie manchmal in das Theater von Verträgen oder „humanitären Interventionen“ gehüllt ist. Der klassische Imperialismus hat nie gezögert, Regierungen zu stürzen, Diktatoren zu bewaffnen oder Stellvertreterkriege zu entfachen. Es ging immer um Besatzung, Kontrolle, Ausbeutung.
<br><br>
Das algorithmische Reich hingegen braucht keine Panzer, die Grenzen überqueren, keine Flaggen, die über eroberten Hauptstädten wehen. Seine Besatzung ist unsichtbar. Sie sickert in Bildschirme, Anwendungen, Datenbanken, soziale Netzwerke. Es kolonisiert nicht Territorium, sondern Subjektivität. Es dominiert nicht nur den physischen Raum, sondern infiltriert den Geist. Wo klassische Imperien Häfen und Strassen bewachten, überwacht das digitale Reich das Bewusstsein, filtert die Wahrnehmung, reguliert den Bedeutungsfluss. Das Schlachtfeld ist nicht länger die Grenze; es ist die Vorstellungskraft. Die Herrschaft findet ohne Soldaten, ohne Paraden statt, aber nicht weniger brutal.
<br><br>
Diese beiden Formen von Imperien sind nicht getrennt, sondern miteinander verflochten. Die Vereinigten Staaten projizieren ihre Macht nicht nur mit Flugzeugträgern, sondern auch mit den globalen Plattformen ihrer Tech-Giganten. Russland setzt nicht nur nukleare Arsenale ein, sondern auch algorithmische Kampagnen, die ausländische Demokratien destabilisieren. China baut nicht nur Häfen und Eisenbahnen, sondern exportiert auch schlüsselfertige Überwachungssysteme an eifrige Autokraten. Das algorithmische Reich ersetzt den klassischen Imperialismus nicht; es erweitert ihn, verfeinert ihn, macht ihn allgegenwärtig. Das eine regiert Körper, das andere regiert Köpfe. Zusammen bilden sie eine doppelte Maschinerie der Herrschaft.
<br><br>
Der Unterschied liegt in der Methode. Der klassische Imperialismus greift die Souveränität an, indem er Staaten stürzt, Eliten korrumpiert und Klientelregime installiert. Das algorithmische Reich umgeht die Souveränität vollständig und wirkt direkt auf die Bevölkerung ein. Eine Nation kann   (ausländische) Militärbasen auflösen, aber sie kann ihre Bürger nicht daran hindern, von ausländischen Apps abhängig zu sein. Eine Regierung kann Grenzen kontrollieren, aber sie kann die Kabel unter dem Meer, die ihre Daten transportieren, nicht stoppen. Der klassische Imperialismus spielt immer noch Schach mit Staaten; das digitale Reich spielt mit ganzen Gesellschaften.
<br><br>
Das macht es viel heimtückischer. Klassischer Imperialismus ist sichtbar: Panzer auf den Strassen, Flugzeuge über uns, Soldaten, die Städte besetzen. Der algorithmische Imperialismus ist fast unmerklich. Bürger glauben, dass sie einfach Unterhaltung konsumieren, Nachrichten austauschen, nach Informationen suchen, während in Wirklichkeit ihre Wünsche geformt, ihre Wahrnehmungen gefiltert und ihre Entscheidungen geformt werden. Klassische Imperien verlangten Gehorsam durch Gewalt; das algorithmische Reich kultiviert Gehorsam durch Zustimmung, die als Bequemlichkeit getarnt ist.
<br><br>
Doch seine Subtilität ist auch seine Schwäche. Wo der klassische Imperialismus sichtbaren Aufständen gegenüberstand – Guerillas, aufständischen Staaten, antikolonialen Revolutionen –, steht das algorithmische Reich diffusen, aber wachsenden Sabotageakten gegenüber: Hackern, die Systeme stören, Gemeinschaften, die dezentrale Netzwerke aufbauen, Einzelpersonen, die sich der Transparenz verweigern. Seine Unsichtbarkeit erzeugt unsichtbaren Widerstand. Seine Abhängigkeit von der Infrastruktur – Servern, Stromnetzen, Seekabeln – macht es fragil. Schneiden Sie das Kabel durch, bringen Sie das Netz zum Absturz, und Kontinente werden dunkel. Der Mythos der Allmacht ruht auf sehr fragilen Drähten.
<br><br>
Am Ende sind klassischer Imperialismus und das algorithmische Reich keine Rivalen, sondern Verbündete. Der eine besetzt Land, der andere besetzt das Leben selbst. Der eine setzt Gewalt durch, der andere durch Berechnung. Zusammen bilden sie die Maschinerie des zeitgenössischen Kapitalismus: äussere Repression gepaart mit innerer Kolonialisierung. Beide beanspruchen Ewigkeit; beide sind dem Untergang geweiht. Die Frage ist nicht, ob sie fallen werden, sondern ob ihr Fall den Weg zur Freiheit ebnet oder einfach zu einem neuen Reich, das auf denselben Ruinen wieder aufgebaut wird.<p><em>The Anarchist Library</em><p>]]></description>
<pubDate>Mon, 26 Jan 2026 07:47:06 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/das-algorithmische-reich-der-mythos-und-die-hysterie-009393.html</guid>
</item>

<item>
<title><![CDATA[Abschied von der Illusion des Konsumenten-Kapitalismus]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/abschied-von-der-illusion-des-konsumenten-kapitalismus-009459.html</link>
<description><![CDATA[<strong>Ausblicke auf neue Formen der Krisenkonkurrenz in der aufziehenden autoritären Ära des allseitigen spätkapitalistischen Mangels.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/AMD_Zen5_w.webp><p><small>DDR5 RAM DIMMs Ryzen 9000-Mikroprozessorenserie von AMD.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:AMD_Zen5%E5%8F%B0%E5%BC%8F%E6%9C%BA%E8%AF%84%E6%B5%8B%EF%BC%9A%E7%A7%AF%E7%83%AD%E5%A4%A7%E5%B9%85%E6%94%B9%E5%96%84%EF%BC%9F_(2160p_60fps_VP9-160kbit_Opus)-00.02.06.000.png" target="_blank" rel="noreferrer noopener">极客湾Geekerwan</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/3.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 3.0 unported - cropped)</a></small><p>Mehr RAM! Es kann einfach nicht genügend Speicher produziert werden, nachdem OpenAI in einem regelrechten Coup sich einen grossen Teil der Weltproduktion dieser essenziellen Computerkomponente gesichert hat. Die Preise für DRAM<a href="#footnote-2" id="ref-2" target="_blank" rel="noreferrer noopener">[2]</a> (vor allem DDR5, abgeschwächt auch DDR4) explodieren regelrecht,<a href="#footnote-3" id="ref-3" target="_blank" rel="noreferrer noopener">[3]</a> es finden Panikkäufe von Hardwareherstellern statt,<a href="#footnote-4" id="ref-4" target="_blank" rel="noreferrer noopener">[4]</a> während Speicherproduzenten ihre Konsumentenprodukte einstellen, um nur noch den im spekulativen Feuer verfangenen Unternehmensmarkt zu beliefern.<a href="#footnote-5" id="ref-5" target="_blank" rel="noreferrer noopener">[5]</a> Es ist ein unersättlicher, durch die gegenwärtige KI-Blase entfachter Hunger nach RAM, der von OpenAI im Oktober 2025 ins Hysterische gesteigert wurde – und der inzwischen auch auf andere Komponenten wie Grafikkarten (Videospeicher) und SSDs übergreift.
<br><br>
Was war geschehen? OpenAI konnte im Oktober 2025 zeitgleich zwei Lieferverträge über Computer-Speicher mit zwei der weltweit grössten Produzenten – Samsung und SK Hynix – abschliessen, um sich so auf einen Schlag rund 40 Prozent der globalen Produktion dieser Komponente zu sichern.<a href="#footnote-6" id="ref-6" target="_blank" rel="noreferrer noopener">[6]</a> Altman gelang es, den Inhalt der Verhandlungen geheim zu halten – weder Samsung noch Hynix waren sich dessen bewusst, dass OpenAI ähnlich gigantische Deals mit dem Konkurrenten abschliesst, was sich positiv auf die jeweiligen Vertragskonditionen des KI-Konzerns ausgewirkt haben dürfte.<a href="#footnote-7" id="ref-7" target="_blank" rel="noreferrer noopener">[7]</a> Die DRAM-Hersteller hätten mindestens höhere Preise durchsetzen können, wären sie darüber im Klaren gewesen, dass OpenAI nahezu die Hälfte des Speicheroutputs der Branche aufkaufen wird. Eventuell wären die Deals so nie zustande gekommen.
<br><br>
Nachdem dieser Coup – die Verträge wurden im Abstand weniger Stunden unterschrieben – bekannt wurde, setzte die entsprechende Panik ein, die Erinnerungen an die Mangelwirtschaft des sowjetischen Staatskapitalismus sowjetischer Prägung aufkommen liessen: Alle relevanten IT-Marktakteure, die Konkurrenten aus der KI-Branche, Skalper und gewöhnliche upgradewillige Konsumenten stürzten sich auf Produktionskapazitäten, Grosshandelsbestände und Speicherkits. Dieser panische Nachfrageschub stand nur im indirekten Zusammenhang mit der tatsächlichen Nachfrage: Keiner weiss, welche Geheimdeals sonst noch ausgebrütet werden von den in Investorengeld schwimmenden KI-Konzernen. Alle versuchen folglich, ihre Speicherversorgung durch Hamsterkäufe zu sichern – was zum allgemeinen Speichermangel führt. Dies Hightech-Hamstern ist somit eine Folgeerscheinung der gigantischen KI-Blase,<a href="#footnote-8" id="ref-8" target="_blank" rel="noreferrer noopener">[8]</a> in der sich vor allem die USA befinden.
<br><br>
An erster Stelle ist hierbei gerade OpenAI zu nennen, da der KI-Konzern nicht einfach 40 Prozent der fertigen DRAM-Produktion aufkauft, um diesen Speicher in seinen Datenzentren zwecks Kapitalverwertung im Rahmen von KI-Dienstleistungen einzusetzen. Altmann kauft nicht nur fertige Speichermodule auf, sondern auch die Vorprodukte, die Wafer, die nun in Lagerhallen gelagert werden. Rund 900 000 DRAM Wafer werden allmonatlich von OpenAI erworben und schlicht eingelagert, ohne dass sie “geschnitten” und zu RAM weiterverarbeitet würden.<a href="#footnote-9" id="ref-9" target="_blank" rel="noreferrer noopener">[9]</a> Es ist unklar, wann – und ob überhaupt – dieser Speicher in der KI-Branche, die mit infrastrukturellen Engpässen, Energie- und Wassermangel<a href="#footnote-10" id="ref-10" target="_blank" rel="noreferrer noopener">[10]</a> kämpft, überhaupt zum Einsatz kommt<a href="#footnote-11" id="ref-11" target="_blank" rel="noreferrer noopener">[11]</a> – mal ganz abgesehen von den hartnäckigen Kinderkrankheiten und praktischen Anwendungshürden, die sich während der tatsächlichen Implementierung von KI-Techniken bei der Rationalisierung realer Arbeitsabläufe in vielen Wirtschaftsbereichen ergeben.<a href="#footnote-12" id="ref-12" target="_blank" rel="noreferrer noopener">[12]</a>

<h3>Monopolistische Krisenkonkurrenz?</h3>

Was Altmann mittels seines Speicherdeals praktiziert, könnte als monopolistische Krisenkonkurrenz bezeichnet werden. Es ist eine Krisenform der Marktkonkurrenz, die direkt, unmittelbar auf die Erzielung eines Monopols oder einer marktbeherrschenden Stellung abzielt. OpenAI will vom Startup direkt zum Monopolisten durchstarten. Die Kontrolle über einen grossen Teil der RAM-Produktion ist nicht nur durch den Ausbau der eigenen KI-Kapazitäten motiviert, sondern auch durch die Sabotage und die Behinderung der Konkurrenz. Der Speicher, der als Wafer-Vorprodukt in den Lagerhallen von OpenAI verstaubt, kann nicht von konkurrierenden Konzernen zum Ausbau der eigenen KI-Modelle benutzt werden. Nicht der Aufbau der effizientesten und zuverlässigsten Automatisierungssysteme ist hierbei entscheidend, sondern die Kontrolle über die notwendigen Ressourcen, Vorprodukte und/oder Produktionskapazitäten.
<br><br>
“Konkurrenz ist etwas für Loser” – Sam Altman scheint sich den Vortrag des rechten Milliardärs und Trump-Unterstützers Peter Thiel zu Herzen genommen zu haben, den er vor wenigen Jahren in Stanford unter diesem Titel anmoderierte.<a href="#footnote-13" id="ref-13" target="_blank" rel="noreferrer noopener">[13]</a> Bei seinen Ausführungen zu erfolgreichen Unternehmensstrategien argumentierte Thiel gewissermassen unfreiwillig marxistisch, indem er offen das Monopol als das Endziel der Marktkonkurrenz befürwortete.
<br><br>
Kapitalstarke Konzerne/Startups müssten Thiel zufolge die Innovationen der technologischen Avantgarde rasch kopieren und rasant expandieren, sie sorgten hierbei – mit Investorengeldern vollgepumpt – durch günstige Einstiegskonditionen bei ihren Angeboten für rasches Wachstum, um nach dem Erreichen einer marktbeherrschenden Stellung langsam die Daumenschrauben anzuziehen – es ist die Blaupause für die häufig beklagte Enshitification des Internets, für die sukzessive Verschlechterung der Nutzungsbedingungen vieler Online-Leistungen.
<br><br>
Google, Netflix, Microsoft, Amazon – an diesen Techgiganten führt in ihren Marktsegmenten kein Weg mehr vorbei, was ihnen, die ihre Marktdominanz oft durch zeitweilige Verlustperioden erzielten, nun alle Optionen zur Gewinnmaximierung offen lässt. OpenAI operiert einerseits nach demselben Muster, indem das Startup unter grossen Verlusten seine KI-Dienste möglichst rasch expandieren lässt, sogar auf Werbeeinnahmen verzichtet, um nach Etablierung einer marktbeherrschenden Stellung deren Monetarisierung zu forcieren.
<br><br>
Doch das neue Moment ist hier die “Verknappungsstrategie”, die der KI-Konzern offenbar verfolgt. Es ist auch eine Art Krisen-Hedging, eine Absicherung für den kommenden Krisenfall. Sam Altman scheint sich gewissermassen der Prekarität seiner Lage bewusst zu sein. Die Akteure der gegenwärtigen Booms sind sich darüber im klaren, dass viele Startups das unausweichliche Platzen dieser KI-Blase nicht überstehen werden. OpenAI ist dabei der “Early Bird”, die Startup-Klitsche, die – im Gegensatz zu Google, Meta oder Microsoft – über keine profitablen Unternehmenszweige verfügt, die das defizitäre KI-Geschäft alimentieren könnten. Wenn die Blase platzt, wenn der Abgrund zwischen baldiger Profiterwartung und trüber Marktrealität unüberbrückbar wird, kann Open AI immerhin darauf hoffen, dank der Kontrolle von 40 Prozent der Speicherproduktion zu überleben.

<h3>The end of plenty</h3>

Altmans Versuch, mittels Speicheraufkäufen die Konkurrenz zu behindern und somit den KI-Markt zu dominieren, wirft auch ein Schlaglicht auf den Stand der industriellen Produktionsbedingungen in der globalen Hightech-Branche. Die marktwirtschaftliche Ideologie von dem Nachfrageanstieg, der sofort durch rasch wachsende Marktangebote befriedigt werde, kollidiert gerade mit der oligopolischen Realität in einem durch gigantische Investitionshürden geprägten Industriesektor.
<br><br>
Drei Konzerne (Samsung, Micron, SK Hynix) sind für mehr als 90 Prozent der globalen DRAM-Produktion verantwortlich, wobei der Aufbau neuer Fertigungsstätten milliardenschwere Investitionen in hochkomplexe Maschinerie, Arbeitsabläufe und knappes Fachpersonal zur Voraussetzung hätte. Die genannten Speicherproduzenten befinden sich nun im Kapitalistenhimmel: Es herrscht offenbar die stille Übereinkunft, die gegebenen Produktionskapazitäten voll auszulasten, ohne Milliarden in neue Fabs zu pumpen, während DDR5-Speicherkits, die vor einem halben Jahr für rund 80 Euro zu haben waren, nun für knapp 400 Euro gehandelt werden.
<br><br>
Wie bereits erwähnt: Die IT-Branche ist sich durchaus dessen bewusst, von einer Blasenbildung erfasst worden zu sein. Und gerade deswegen wird es auch kaum Quereinsteiger geben, die in die Speicherproduktion einsteigen, da niemand prognostizieren kann, wann die KI-Bonanza ihr jämmerliches Ende finden wird. Das Risiko ist einfach zu gross, im Boom Milliarden in Fabriken zu investieren, um sich nach dessen Auslaufen in einem mit billigem Speicher überfluteten Markt wiederzufinden. Die Tendenz spätkapitalistischer Warenproduktion zur beständigen Erhöhung der Investitionsaufwendungen wird gerade anhand des “unflexiblen” Angebots in der gegenwärtigen Speicherkrise evident. Gerade deswegen erschien OpenAI wohl die Strategie der “künstlichen Verknappung” erfolgversprechend.
<br><br>
Dabei ist diese auf dem Speichermarkt herbeigeführte künstliche Verknappung nur Ausdruck der zunehmenden tatsächlichen Knappheit von Ressourcen, Rohstoffen, Vorprodukten und Energieträgern, der sich das spätkapitalistische Weltsystem in seinem uferlosen Verwertungszwang ausgesetzt sieht. Microsoft etwa sitzt auf einem Berg ungenutzter sauteurer KI-Grafikkarten, die der Konzern im gegenwärtigen Boom aufgekauft hat, ohne dass diese zum Einsatz kämen.<a href="#footnote-14" id="ref-14" target="_blank" rel="noreferrer noopener">[14]</a>
<br><br>
Es fehlt einfach an Strom, an der entsprechenden energetischen Infrastruktur, um all diese Rechenkapazitäten zum Training neuer KI-Modelle nutzen zu können. Der KI-Blase, die dystopische Mengen an Energie verschlingt, könnte somit nicht nur aufgrund der Diskrepanz zwischen gigantischen Investitionen und mageren Renditen die heisse Luft ausgehen, sondern auch wegen der Engpässe bei Energieträgern oder Ressourcen. Dies unterscheidet den gegenwärtigen KI-Boom grundlegend von der US-Immobilienblase, in deren Verlauf ebenfalls enorme Ressourcen in einem spekulativen Bauboom befeuert worden – die aber an ihren inneren Widersprüchen, an der Akkumulation fauler Hypotheken durch die ausgelaugte US Mittelklasse, zerbrach.
<br><br>
Die äussere, ökologische Schranke des Kapitals<a href="#footnote-15" id="ref-15" target="_blank" rel="noreferrer noopener">[15]</a> scheint somit auch der spekulativen Blasenbildung, mit der die Systemkrise im 21. Jahrhundert prolongiert wurde, künftig gewisse Grenzen zu setzen. Mangel und Unterversorgung zeichnen sich aber in sehr vielen anderen Wirtschaftsbereichen ab, bei Rohstoffen wie Seltenen Erden oder Lithium, oder bei Nahrungsmitteln wie Kakao oder Kaffee, die bereits unter der Klimakrise leiden. Die hartnäckige Inflation,<a href="#footnote-16" id="ref-16" target="_blank" rel="noreferrer noopener">[16]</a> gerade bei Lebensmitteln, wird nicht zuletzt durch diese “äussere Schranke” des Kapitals befeuert – während der kapitalistische Verwertungszwang auf all diese Probleme nur eine Antwort kennt: mehr Wachstum. Der Kapitalismus verkommt somit auf seine alten Tage zu einer Mangelwirtschaft a la DDR,<a href="#footnote-17" id="ref-17" target="_blank" rel="noreferrer noopener">[17]</a> abzüglich der sozialen Eigenschaften und egalitären Bevölkerungsstruktur des Staatssozialismus.
<br><br>
Bestrebungen nach Kontrolle knapper oder künstlich verknappter Ressourcen und/oder Vorprodukte, um hierdurch eine monopolistische Stellung zu erringen, dürften somit künftig zu einer gängigen Konkurrenzstrategie avancieren. Was OpenAI treibt, ist nur der Vorschein einer neuen Ära monopolistischer Konkurrenz in einem Spätkapitalismus, dessen Verwertungszwang immer häufiger an die äussere, ökologische Schranke des Kapitals<a href="#footnote-18" id="ref-18" target="_blank" rel="noreferrer noopener">[18]</a> – die Endlichkeit der Ressourcen samt der voll einsetzenden Klimakatastrophe – stösst. Die Unterschiede zwischen Marktkonkurrenz und der üblichen geopolitischen und krisenimperialistischen Strategien<a href="#footnote-19" id="ref-19" target="_blank" rel="noreferrer noopener">[19]</a> des Ressourcenraubs werden sich somit zunehmend verwischen.

<h3>Die Sehnsucht des IT-Kapitals nach dem aktiven Staat</h3>

Bislang schlug bei jeder Blasenbildung des 21. Jahrhunderts die grosse Stunde des Staates erst nach deren Platzen, wenn es darum ging, deren verheerende ökonomische Folgen mittels lockerer Geldpolitik sowie billionenschwerer Krisen- und Investitionsprogramme abzufedern. Doch diesmal rufen die KI-Gurus bereits mitten in der Blase nach Vater Staat. Es ist gerade der absurde, dystopische Energiehunger der KI-Branche, ihre Unfähigkeit, die in den neoliberalen Dekaden ruinierte Infrastruktur schnell zu modernisieren, der schon jetzt einen ökonomisch “aktiven Staat” erforderlich macht. Die Hightech-Oligarchen mutieren zu einer Realsatire der keynesianischen Ideologen, wie sie im Umfeld altlinker Parteien ihr Unwesen treiben.
<br><br>
Die Branche – deren Führungsfiguren normalerweise einen Hang zur rechtslibertären Marktideologie haben – bemüht sich gleich auf mehreren Ebenen um staatliche Zuschüsse, Investitionen oder Garantien.<a href="#footnote-20" id="ref-20" target="_blank" rel="noreferrer noopener">[20]</a> OpenAI drängt die Trump-Administration, die mit der IT-Oligarchie politisch eng verflochten ist, seit Monaten auf die Ausweitung von Steuererleichterungen auf die KI-Branche, speziell auf Infrastrukturinvestitionen in Datenzentren. Der Nachrichtendienst Bloomberg sprach in diesem Zusammenhang von einem Silicon Valley Sozialismus.<a href="#footnote-21" id="ref-21" target="_blank" rel="noreferrer noopener">[21]</a>
<br><br>
Des Weiteren soll der Steuerzahler die Risiken dieser Investitionstätigkeit in Gestalt staatlicher Garantien für entsprechende Kredite übernehmen, um so die Kreditkosten zu drücken und die Investitionstätigkeit ausweiten zu können.<a href="#footnote-22" id="ref-22" target="_blank" rel="noreferrer noopener">[22]</a> Der politischen Verflechtung zwischen dem Silicon Valley und der Trump Administration soll die ökonomische Verflechtung von Big Business und Big Politics folgen, wie sie charakteristisch für faschistische Krisenformen kapitalistischer Herrschaft ist.
<br><br>
Die wahnwitzige Expansion der Branche, vor allem des Branchenführers OpenAI, sie scheint auch darauf abzuzielen, einfach eine kritische Masse zu überschreiten, ab der eine Konzernpleite im Krisenfall aus volkswirtschaftlichen Erwägungen heraus verhindert werden muss. Die schwindelerregende Kreditaufnahme, die 1,4 Billionen Dollar umfassenden Investitionsvorhaben, die ganz reale konjunkturelle Effekte zeitigen, das Streben nach einer möglichst engen Verflechtung mit staatlichen Finanzströmen – all dies deutet darauf hin, dass Altman seinen KI-Konzern schlicht too big to fail machen will. Ähnlich wie es sich mit systemischen Banken bei Finanzmarktkrisen verhält. Diese Strategie des über die Pleitemöglichkeit Hinauswachsens drängt sich dermassen auf, dass Altman sich genötigt sah, ihr öffentlich zu widersprechen.<a href="#footnote-23" id="ref-23" target="_blank" rel="noreferrer noopener">[23]</a>
<br><br>
Ein weiteres Argument, mit dem KI-Kapitalisten staatliche Unterstützung legitimieren lassen, besteht aus den üblichen geopolitischen Konkurrenzerwägungen. Sollten die USA nicht die KI-Branche mit Milliarden an Steuergeldern vollpumpen, dann werde China das Rennen um die neue, militärisch nutzbare Technologie gewinnen, so das gängige Argumentationsmuster. Das ganze wird garniert mit der üblichen Speichelleckerei und Arschkriecherei, die bei dem Mad King im Weissen Haus notwendig ist, um sein Wohlwollen sicherzustellen.
<br><br>
Der Vorstandsvorsitzende von Nvidia,<a href="#footnote-24" id="ref-24" target="_blank" rel="noreferrer noopener">[24]</a> Jensen Huang, ist nicht nur um beste Beziehungen zum Militärisch-Industriellen-Komplex und zum Pentagon bemüht, mit denen der Konzern bei der Entwicklung KI-gestützter Waffensysteme kooperiert.<a href="#footnote-25" id="ref-25" target="_blank" rel="noreferrer noopener">[25]</a> Huang entblödete sich auch nicht, Trump in bizarren Äusserungen regelrecht zu huldigen,<a href="#footnote-26" id="ref-26" target="_blank" rel="noreferrer noopener">[26]</a> indem er den US-Präsidenten dafür lobte, sich der „Verteufelung von Energie“ mutig in den Weg gestellt zu haben. Der Vorstandsvorsitzende des grössten Konzerns der Welt, der sich wie ein auf Twitter oder Reddit hausender Troll anhörte, bejubelte damit wohl den Abschied der USA von jedweder Form von Klimaschutz.
<br><br>
Dies scheinen die politischen Betriebskosten der KI-Blase zu sein. Alle wichtigen Akteure der KI-Blase sind sich darüber im Klaren, dass sie sich in einer Spekulationsblase befinden, der Branche ist klar, dass ein Crash unausweichlich ist – und ein guter Teil ihres Agierens während dieses Booms besteht gerade darin, sich auf den kommenden Crash vorzubereiten, gute Kontakte zum rasch oligarchisch verwildernden Staatsapparat zu pflegen, sich möglichst allseitig abzusichern, um den Crash zu überleben und danach zur Dominanz im “bereinigten” Markt aufzusteigen. In der Branche herrscht einfach die Hoffnung vor, als Überlebender dieses reinigenden Marktgewitters den ganz grossen Jackpot knacken zu können.

<h3>Abschied von der Illusion des Konsumenten-Kapitalismus</h3>

Wozu all der irre Aufwand, wie die Verfeuerung gigantischer Mengen an Energieträgern in der sich munter entfaltenden Klimakrise? Kritiker der KI-Branche kontrastieren diese massive Ressourcenverbrennung mit dem digitalen Unrat, der von generativer KI ausgespuckt wird, um damit das Internet zu fluten. Hierfür hat sich bereits ein neues Wort etabliert: AI-Slop (Matsch, Frass, Schlicker). Doch dies ist nur ein Nebenprodukt, das nur für die Kulturindustrie von Bedeutung ist.<a href="#footnote-27" id="ref-27" target="_blank" rel="noreferrer noopener">[27]</a>
<br><br>
Der heilige Gral der Branche besteht in ökonomischer Hinsicht in der Herstellung von KI-Systemen, die möglichst viele Arbeitsfelder vollständig oder zumindest teilweise übernehmen können<a href="#footnote-28" id="ref-28" target="_blank" rel="noreferrer noopener">[28]</a> – die KI-Gurus wollen schlicht Automatisierung verkaufen. Hierin liegt das schwindelerregende Potenzial für Wachstum und Profit. Dies ist der wahre Jackpot. Derjenige, der den kommenden Crash<a href="#footnote-29" id="ref-29" target="_blank" rel="noreferrer noopener">[29]</a> übersteht, kann auf die Führung bei einer totalen Transformation der spätkapitalistischen Produktionsweise hoffen, die traumhafte Wachstumsaussichten und Gewinne verheisst. Doch hierin liegt auch zugleich der unüberwindbare zentrale Widerspruch der kapitalistischen Produktionsweise, ihre innere Schranke, die im KI-Boom zur vollen Ausbildung, zur allgemeinen Sichtbarkeit gelangt.
<br><br>
Der Krisenprozess, der mit der Stagflationsperiode der 70er und der IT-Revolution der 80er einsetzte, der im 21. Jahrhundert mittels der globalisierten Finanzblasenökonomie auf Pump prolongiert werden konnte,<a href="#footnote-30" id="ref-30" target="_blank" rel="noreferrer noopener">[30]</a> er findet nun in der KI-Revolution seinen krisenhaften Abschluss. Der von der Altlinken fetischisierte Klassenkampf ist nur ein Oberflächenphänomen, es ist eine binnenkapitalistische Auseinandersetzung um die Verteilung des Mehrwertes, die zwischen dem variablen Kapital (“Die Arbeiterklasse”) und den kapitalistischen Funktionseliten geführt wird.
<br><br>
Entscheidend ist hingegen der innere Widerspruch des Verwertungsprozesses selber: Die Substanz des Kapitals ist Lohnarbeit, doch zugleich ist es aufgrund konkurrenzvermittelter Rationalisierung bestrebt, die Lohnarbeit im Produktionsprozess zu minimieren. Das Abschmelzen der Industriearbeiterschaft in den meisten Industrieländern, das Folge der ersten IT-Revolution sei den 80ern war, es wird nun auf weite Bereiche des Dienstleistungssektors und des IT-Sektors übergreifen.<a href="#footnote-31" id="ref-31" target="_blank" rel="noreferrer noopener">[31]</a>
<br><br>
Seit der Durchsetzung des Fordismus nach dem Zweiten Weltkrieg galt die Massennachfrage einer breiten Mittelschicht als zentrale volkswirtschaftliche Voraussetzung des Verwertungsprozesses des Kapitals, die massenhafte Produktion musste eine Massennachfrage finden – und diese Illusion des Konsumenten-Kapitalismus konnte noch während der neoliberalen Ära im Rahmen der Finanzblasenökonomie auf Pump aufrechterhalten werden. Auch wenn die Industriearbeiterschaft abschmolz, konnte die Finanzialisierung des Kapitalismus weiterhin Nachfrage und Arbeitsplätze generieren, selbst wenn dies nur um den Preis zunehmender finanzieller Instabilität und periodisch auftretender Crashs geschah. Das Kapital braucht die zahlungskräftige Massennachfrage, um den Verwertungskreislauf in der Warenproduktion abschliessen zu können. Ansonsten zerbricht der Verwertungsprozess an sich selbst.
<br><br>
Und es ist eben diese auf der ökonomisch notwendigen Massennachfrage fussende Ideologie des Konsumentenkapitalismus, die bereits in der Aufstiegsphase der KI-Blase substanzlos, hohl wird. Das spekulative Feuer führt zu einer Inflation, nicht zu einer Ausweitung des Konsums, wie in früheren Blasen. Das spüren die Konsumenten bereits, gerade im Hightech-Sektor, gerade innerhalb der Gamer-Szene. Die gegenwärtige künstliche Verknappung führt einerseits den Konsumenten vor Augen, dass der Massenkonsum faktisch gekappt wird in einem substanziellen Teil des Unterhaltungselektronik-Sektors, um den KI-Boom zu befeuern. Der Markt beliefert schlicht die zahlungskräftigsten Kunden – und das sind Unternehmenskunden. Und es ist eben auch diese Klientel, die die KI-Branche vornehmlich im Blick hat mit Ihren Automatisierungsprodukten.
<br><br>
Dies ist aber nur der Vorschein des kommenden KI-Krisenschubs, sollten die Kinderkrankheiten und Anlaufschwierigkeiten bei der Automatisierung der Lohnarbeit tatsächlich überwunden werden, wie von der Branche erhofft. Es kann aber kaum ausreichend Konsumenten geben, wenn Lohnarbeiter durch KI-Systeme ersetzt oder schlechter bezahlt werden. Die alte fordistische Gleichung, wonach Arbeitskräfte zugleich mit ihrer Nachfrage den Absatzmarkt konstituieren, wird nicht mehr aufgehen – gerade weil die globalisierte Defizitkonjunktur der neoliberalen Ära sich erschöpft hat. Programmierer etwa können bereits erfolgreich KI als Hilfsmittel einsetzen, sodass hier aktuell substanzielle Produktivitätsfortschritte erzielt werden, bei denen Arbeitstage zu Arbeitsstunden schmelzen.<a href="#footnote-32" id="ref-32" target="_blank" rel="noreferrer noopener">[32]</a> Die KI ersetzt streng genommen den Programmierer nicht im einzelnen Arbeitsablauf, sie macht ihn nur produktiver und senkt die Anforderungen an den Beruf. Den Rest regelt dann der Arbeitsmarkt.

<h3>Der KI-Kult und das automatische Subjekt</h3>

Aus dem kapitalistischen Konsumenten wird dann schlicht überflüssiges Menschenmaterial, während die Konzerne und Unternehmen, die unter Zuhilfenahme der KI-Branche ihre Produktivität massiv steigern, dann keine Abnehmer für ihre Waren und Dienstleistungen mehr finden. Die subjektlose Herrschaft des Kapitals droht zwangsläufig an diesem inneren Widerspruch, an ihrer inneren Schranke zu zerschellen, sobald der KI-Blase die heisse Spekulationsluft ausgeht. Es ist evident – selbst die in Krisenignoranz hochgeschulte Altlinke kann dies kaum noch übersehen.<a href="#footnote-33" id="ref-33" target="_blank" rel="noreferrer noopener">[33]</a>
<br><br>
Der doppelt freie Lohnarbeiter, wie ihn der Kapitalismus hervorbrachte, ist somit im gegenwärtigen Krisenschub akut vom Aussterben bedroht. Das System wird folglich in die sich bereits abzeichnende postkapitalistische Transformation voll eintreten. Und es ist der Faschismus, der diesen unausweichlichen Transformationsprozess in eine barbarische Richtung zu lenken trachtet: Einerseits durch die Einführung von Zwangsarbeit, wie es im deutschen Präfaschismus, oder im Gefängnisssystem der USA sich andeutet. Andererseits durch die Marginalisierung, Exklusion, Deportation oder – in letzter Konsequenz – schlicht Auslöschung der “überflüssigen Menschheit”, die das Kapital in seiner Agonie produziert.
<br><br>
Die Gigantomanie, die halsbrecherische Expansionsbewegung der KI-Branche impliziert überdies nur zu deutlich, dass die IT-Fürsten des Silicon Valley – die faktisch die Menschheit ersetzen wollen – den faschistischen Todeskult des 21. Jahrhunderts, wie er beiderseits des Atlantiks aufschäumt, bereits um ihre eigenen Facetten erweiterten. Den alles bisherige übersteigenden Wachstumswahn der KI-Branche treibt auch ein ideologischer Faktor an. Der im Silicon Valley grassierende Transhumanismus<a href="#footnote-34" id="ref-34" target="_blank" rel="noreferrer noopener">[34]</a> bildet die perfekte Ideologie für die offen menschenfeindliche Endphase der kapitalistischen Systemkrise, in der nur noch blinder Wahn die evidente Zerstörung der ökologischen und sozialen Grundlagen des menschlichen Zivilisationsprozesses unter absurdesten ideologischen Verrenkungen ausblenden kann.
<br><br>
Der Transhumanismus hat dies nicht nötig, er sieht in der Menschheit ohnehin nur die Starthilfe, den Bootloader für die künstliche Intelligenz, die den Menschen quasi beerben soll. Deswegen ist es Transhumanisten auch egal, ob der Ressourcen- und Energiehunger des KI-Kapitals die Klimakrise weiter vorantreibt, ob durch Datenzentren ganzen Landstrichen das Grundwasser entzogen wird. Sie sehen sich im Wettlauf mit der Zeit – die als Singularität bezeichnete, sich selbst optimierende Superintelligenz, der künstliche KI-Gott, den der Transhumanismus erschaffen will, soll Realität werden, bevor das Kapital der Menschheit die Lebensgrundlagen anzieht.
<br><br>
Faktisch will der Transhumanismus hierdurch das realabstrakte automatische Subjekt des Kapitals in die Realität überführen, es konkretisieren, dem gesamtgesellschaftlichen Fetischismus des Kapitals künstliches Leben einhauchen. Die Welt wird notfalls dem angestrebten Techno-Götzen auf dem Altar der KI-Industrie zum Opfer gebracht werden. Und keiner weiss so genau, was die IT-Titanen so konkret in ihren KI-Laboren auschecken, da die mit der Branche verbündete Trump-Administration dieser weitgehend freie Hand lässt. Wie eingangs erwähnt: OpenAI hat sich 40 Prozent der globalen DRAM-Produktion gesichert – und es bleibt nur zu hoffen, dass es sich dabei wirklich nur um eine monopolistische Konkurrenzstrategie handelt.<p><em>Tomasz Konicz</em><p><small><b>Fussnoten:</b>
<br><br>
<a href="#ref-1" id="footnote-1" target="_blank" rel="noreferrer noopener">[1]</a>  <a class="fussnoten_links" href="https://www.youtube.com/watch?v=3Fx5Q8xGU8k" target="_blank" rel="noreferrer noopener">https://www.youtube.com/watch?v=3Fx5Q8xGU8k</a>
<br><br>
<a href="#ref-2" id="footnote-2" target="_blank" rel="noreferrer noopener">[2]</a>  <a class="fussnoten_links" href="https://de.wikipedia.org/wiki/Dynamic_Random_Access_Memory" target="_blank" rel="noreferrer noopener">https://de.wikipedia.org/wiki/Dynamic_Random_Access_Memory</a>
<br><br>
<a href="#ref-3" id="footnote-3" target="_blank" rel="noreferrer noopener">[3]</a>  <a class="fussnoten_links" href="https://geizhals.de/kingston-fury-beast-schwarz-dimm-kit-32gb-kf560c30bbek2-32-a3164911.html" target="_blank" rel="noreferrer noopener">https://geizhals.de/kingston-fury-beast-schwarz-dimm-kit-32gb-kf560c30bbek2-32-a3164911.html</a>
<br><br>
<a href="#ref-4" id="footnote-4" target="_blank" rel="noreferrer noopener">[4]</a>  <a class="fussnoten_links" href="https://winfuture.de/news,154997.html" target="_blank" rel="noreferrer noopener">https://winfuture.de/news,154997.html</a>
<br><br>
<a href="#ref-5" id="footnote-5" target="_blank" rel="noreferrer noopener">[5]</a>  <a class="fussnoten_links" href="https://arstechnica.com/gadgets/2025/12/after-nearly-30-years-crucial-will-stop-selling-ram-to-consumers/" target="_blank" rel="noreferrer noopener">https://arstechnica.com/gadgets/2025/12/after-nearly-30-years-crucial-will-stop-selling-ram-to-consumers/</a>
<br><br>
<a href="#ref-6" id="footnote-6" target="_blank" rel="noreferrer noopener">[6]</a>  <a class="fussnoten_links" href="https://www.mooreslawisdead.com/post/sam-altman-s-dirty-dram-deal" target="_blank" rel="noreferrer noopener">https://www.mooreslawisdead.com/post/sam-altman-s-dirty-dram-deal</a>
<br><br>
<a href="#ref-7" id="footnote-7" target="_blank" rel="noreferrer noopener">[7]</a>  https://www.slashcam.com/news/single/OpenAI-s-Secret-DRAM-Deal%E2%80%93Is-Sam-Altman-to-Blame%E2%80%9319700.html
<br><br>
<a href="#ref-8" id="footnote-8" target="_blank" rel="noreferrer noopener">[8]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2025/11/09/die-kuenstliche-intelligenzblase/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2025/11/09/die-kuenstliche-intelligenzblase/</a>
<br><br>
<a href="#ref-9" id="footnote-9" target="_blank" rel="noreferrer noopener">[9]</a>  <a class="fussnoten_links" href="https://www.tomshardware.com/pc-components/dram/openais-stargate-project-to-consume-up-to-40-percent-of-global-dram-output-inks-deal-with-samsung-and-sk-hynix-to-the-tune-of-up-to-900-000-wafers-per-month" target="_blank" rel="noreferrer noopener">https://www.tomshardware.com/pc-components/dram/openais-stargate-project-to-consume-up-to-40-percent-of-global-dram-output-inks-deal-with-samsung-and-sk-hynix-to-the-tune-of-up-to-900-000-wafers-per-month</a>
<br><br>
<a href="#ref-10" id="footnote-10" target="_blank" rel="noreferrer noopener">[10]</a>  <a class="fussnoten_links" href="https://jungle.world/artikel/2024/16/kuenstliche-intelligenz-energieverbrauch-klimawandel-mehr-hunger-mehr-durst" target="_blank" rel="noreferrer noopener">https://jungle.world/artikel/2024/16/kuenstliche-intelligenz-energieverbrauch-klimawandel-mehr-hunger-mehr-durst</a>
<br><br>
<a href="#ref-11" id="footnote-11" target="_blank" rel="noreferrer noopener">[11]</a>  <a class="fussnoten_links" href="https://www.mooreslawisdead.com/post/sam-altman-s-dirty-dram-deal" target="_blank" rel="noreferrer noopener">https://www.mooreslawisdead.com/post/sam-altman-s-dirty-dram-deal</a>
<br><br>
<a href="#ref-12" id="footnote-12" target="_blank" rel="noreferrer noopener">[12]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2025/11/09/die-kuenstliche-intelligenzblase/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2025/11/09/die-kuenstliche-intelligenzblase/</a>
<br><br>
<a href="#ref-13" id="footnote-13" target="_blank" rel="noreferrer noopener">[13]</a>  <a class="fussnoten_links" href="https://www.youtube.com/watch?v=3Fx5Q8xGU8k" target="_blank" rel="noreferrer noopener">https://www.youtube.com/watch?v=3Fx5Q8xGU8k</a>
<br><br>
<a href="#ref-14" id="footnote-14" target="_blank" rel="noreferrer noopener">[14]</a>  <a class="fussnoten_links" href="https://redmondmag.com/blogs/generationai/2025/12/microsoft-is-sitting-on-a-pile-of-unused-gpus.aspx" target="_blank" rel="noreferrer noopener">https://redmondmag.com/blogs/generationai/2025/12/microsoft-is-sitting-on-a-pile-of-unused-gpus.aspx</a>
<br><br>
<a href="#ref-15" id="footnote-15" target="_blank" rel="noreferrer noopener">[15]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2022/01/14/die-klimakrise-und-die-aeusseren-grenzen-des-kapitals/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2022/01/14/die-klimakrise-und-die-aeusseren-grenzen-des-kapitals/</a>
<br><br>
<a href="#ref-16" id="footnote-16" target="_blank" rel="noreferrer noopener">[16]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2021/08/08/dreierlei-inflation/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2021/08/08/dreierlei-inflation/</a>
<br><br>
<a href="#ref-17" id="footnote-17" target="_blank" rel="noreferrer noopener">[17]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2021/10/14/ddr-minus-sozialismus/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2021/10/14/ddr-minus-sozialismus/</a>
<br><br>
<a href="#ref-18" id="footnote-18" target="_blank" rel="noreferrer noopener">[18]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2022/01/14/die-klimakrise-und-die-aeusseren-grenzen-des-kapitals/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2022/01/14/die-klimakrise-und-die-aeusseren-grenzen-des-kapitals/</a>
<br><br>
<a href="#ref-19" id="footnote-19" target="_blank" rel="noreferrer noopener">[19]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2022/06/23/was-ist-krisenimperialismus/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2022/06/23/was-ist-krisenimperialismus/</a>
<br><br>
<a href="#ref-20" id="footnote-20" target="_blank" rel="noreferrer noopener">[20]</a>  <a class="fussnoten_links" href="https://www.banking.senate.gov/newsroom/minority/warren-presses-trump-administration-on-plans-to-prop-up-openai-and-big-tech-with-taxpayer-dollars-at-the-expense-of-working-class-americans" target="_blank" rel="noreferrer noopener">https://www.banking.senate.gov/newsroom/minority/warren-presses-trump-administration-on-plans-to-prop-up-openai-and-big-tech-with-taxpayer-dollars-at-the-expense-of-working-class-americans</a>
<br><br>
<a href="#ref-21" id="footnote-21" target="_blank" rel="noreferrer noopener">[21]</a>  <a class="fussnoten_links" href="https://news.bloombergtax.com/tax-insights-and-commentary/openais-tax-subsidy-efforts-amount-to-silicon-valley-socialism" target="_blank" rel="noreferrer noopener">https://news.bloombergtax.com/tax-insights-and-commentary/openais-tax-subsidy-efforts-amount-to-silicon-valley-socialism</a>
<br><br>
<a href="#ref-22" id="footnote-22" target="_blank" rel="noreferrer noopener">[22]</a>  <a class="fussnoten_links" href="https://www.brookings.edu/articles/openai-floats-federal-support-for-ai-infrastructure-what-should-the-public-expect/" target="_blank" rel="noreferrer noopener">https://www.brookings.edu/articles/openai-floats-federal-support-for-ai-infrastructure-what-should-the-public-expect/</a>
<br><br>
<a href="#ref-23" id="footnote-23" target="_blank" rel="noreferrer noopener">[23]</a>  <a class="fussnoten_links" href="https://www.ft.com/content/5835a5a3-36db-41d7-9944-d9823dbdffc5" target="_blank" rel="noreferrer noopener">https://www.ft.com/content/5835a5a3-36db-41d7-9944-d9823dbdffc5</a>
<br><br>
<a href="#ref-24" id="footnote-24" target="_blank" rel="noreferrer noopener">[24]</a>  Nvidias Grafikkarten bilden nahezu ausschliesslich die technische Hardware-Basis des KI-Booms. Der Grafikkartenhersteller ist inzwischen zum teuersten Konzern der Welt aufgestiegen.
<br><br>
<a href="#ref-25" id="footnote-25" target="_blank" rel="noreferrer noopener">[25]</a>  <a class="fussnoten_links" href="https://www.youtube.com/watch?v=cUrJVdF2me0" target="_blank" rel="noreferrer noopener">https://www.youtube.com/watch?v=cUrJVdF2me0</a>
<br><br>
<a href="#ref-26" id="footnote-26" target="_blank" rel="noreferrer noopener">[26]</a>  <a class="fussnoten_links" href="https://gizmodo.com/nvidia-supercomputers-for-trump-2000678264" target="_blank" rel="noreferrer noopener">https://gizmodo.com/nvidia-supercomputers-for-trump-2000678264</a>
<br><br>
<a href="#ref-27" id="footnote-27" target="_blank" rel="noreferrer noopener">[27]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2024/03/05/ki-und-kulturindustrie/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2024/03/05/ki-und-kulturindustrie/</a>
<br><br>
<a href="#ref-28" id="footnote-28" target="_blank" rel="noreferrer noopener">[28]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2024/04/19/ki-als-der-finale-automatisierungsschub/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2024/04/19/ki-als-der-finale-automatisierungsschub/</a>
<br><br>
<a href="#ref-29" id="footnote-29" target="_blank" rel="noreferrer noopener">[29]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2025/11/09/die-kuenstliche-intelligenzblase/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2025/11/09/die-kuenstliche-intelligenzblase/</a>
<br><br>
<a href="#ref-30" id="footnote-30" target="_blank" rel="noreferrer noopener">[30]</a>  <a class="fussnoten_links" href="https://www.telepolis.de/article/Die-Krise-kurz-erklaert-3392493.html" target="_blank" rel="noreferrer noopener">https://www.telepolis.de/article/Die-Krise-kurz-erklaert-3392493.html</a>
<br><br>
<a href="#ref-31" id="footnote-31" target="_blank" rel="noreferrer noopener">[31]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2024/04/19/ki-als-der-finale-automatisierungsschub/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2024/04/19/ki-als-der-finale-automatisierungsschub/</a>
<br><br>
<a href="#ref-32" id="footnote-32" target="_blank" rel="noreferrer noopener">[32]</a>  <a class="fussnoten_links" href="https://arstechnica.com/information-technology/2025/12/how-do-ai-coding-agents-work-we-look-under-the-hood/?comments-page=1#comments" target="_blank" rel="noreferrer noopener">https://arstechnica.com/information-technology/2025/12/how-do-ai-coding-agents-work-we-look-under-the-hood/?comments-page=1#comments</a>
<br><br>
<a href="#ref-33" id="footnote-33" target="_blank" rel="noreferrer noopener">[33]</a>  <a class="fussnoten_links" href="https://www.msn.com/en-us/technology/artificial-intelligence/bernie-sanders-calls-for-robot-tax-to-protect-workers-from-the-impacts-of-ai/ar-AA1O5s7I" target="_blank" rel="noreferrer noopener">https://www.msn.com/en-us/technology/artificial-intelligence/bernie-sanders-calls-for-robot-tax-to-protect-workers-from-the-impacts-of-ai/ar-AA1O5s7I</a>
<br><br>
<a href="#ref-34" id="footnote-34" target="_blank" rel="noreferrer noopener">[34]</a>  <a class="fussnoten_links" href="https://www.konicz.info/2017/11/15/kuenstliche-intelligenz-und-kapital/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2017/11/15/kuenstliche-intelligenz-und-kapital/</a>
<br><br>
Ich finanziere meine journalistische Tätigkeit grösstenteils durch Spenden. Falls Ihnen meine Texte zusagen, dann können Sie sich gerne daran beteiligen – entweder über <a class="fussnoten_links" href="https://www.patreon.com/user?u=57464083" target="_blank" rel="noreferrer noopener">Patreon</a>, oder durch direkte Banküberweisung nach Absprache per Mail.</small>]]></description>
<pubDate>Wed, 07 Jan 2026 10:50:49 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/abschied-von-der-illusion-des-konsumenten-kapitalismus-009459.html</guid>
</item>

<item>
<title><![CDATA[Kanton Zürich öffnet Tür zur biometrischen Massenüberwachung]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/kanton-zuerich-oeffnet-tuer-zur-biometrischen-massenueberwachung-009443.html</link>
<description><![CDATA[<strong>Der Zürcher Kantonsrat auf Abwegen: Erstmals entscheidet ein Parlament in der Schweiz, dass der Staat biometrische Gesichtserkennung zur Überwachung der Bevölkerung einsetzen darf.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Biometric_Processing_at_William_P_Hobby_Houston_Airport_(40082290624)_w.webp><p><small>Biometrische Kontrolle am Flughafen von Houston, Juni 2025.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Biometric_Processing_at_William_P_Hobby_Houston_Airport_(40082290624).jpg" target="_blank" rel="noreferrer noopener">CBP Photography</a> (PD)</small><p>Der Zürcher Regierungsrat soll die Kompetenz erhalten, in Eigenregie Pilotversuche zu starten.
<br><br>
Der Kanton Zürich schlägt mit dem Entscheid vom 24. November 2025 ein neues Kapitel der Massenüberwachung auf, das Freiheit und Demokratie in der Schweiz untergräbt. Wer digitale Technologien in dieser Weise gegen die Integrität der Menschen einsetzt, untergräbt ihr Vertrauen in das Gemeinwesen und die Demokratie.
<br><br>
Eine solche Form der anlasslosen und flächendeckenden Überwachung steht im direkten Widerspruch zu den Grundprinzipien einer demokratisch organisierten Gesellschaft. Sie verletzt nicht nur das verfassungsrechtlich geschützte Recht auf Privatsphäre, sondern auch international garantierte Menschenrechte.
<br><br>
Wenn Menschen im öffentlichen Raum jederzeit identifiziert oder beobachtet werden können, erfolgt ein schwerwiegender Eingriff in ihre informationelle Selbstbestimmung. Die Möglichkeit permanenter Erkennung hat ausserdem eine abschreckende Wirkung («Chilling Effect»). Das Recht auf die Ausübung zentraler Grundrechte wie der Versammlungsfreiheit, der Meinungsäusserungsfreiheit und der Bewegungsfreiheit wird dadurch erheblich beschädigt.
<br><br>
Eine grosse Mehrheit des Zürcher Kantonsrates hat mit dem Entscheid die Rechte der Menschen im Kanton Zürich übergangen und dem Regierungsrat den Freifahrtschein erteilt, ein neues Zeitalter der invasiven Massenüberwachung einzuläuten. In der ersten Lesung zur Totalrevision des Gesetzes über die Information und den Datenschutz (IDG) hat das Parlament ein Verbot der Gesichtserkennung nicht nur abgelehnt, sondern im Gegenteil sollen nun Pilotversuche für biometrische Massenüberwachung ohne weitere Gesetzesgrundlage erlaubt sein.
<br><br>
Wir hoffen, dass die Stimmbevölkerung auf diesen Vertrauensbruch schon am kommenden Abstimmungssonntag mit einem Ja zur Volksinitiative «Für ein Grundrecht auf digitale Integrität» oder mindestens mit einem Ja zum Gegenvorschlag reagiert. In jedem Fall erwarten wir, dass der Kantonsrat und ansonsten später die Bevölkerung den heutigen Fehlentscheid korrigiert.
<br><br>
Die Digitale Gesellschaft setzt sich seit Jahren auf nationaler und internationaler Ebene für ein Verbot von biometrischer Gesichtserkennung im öffentlichen Raum ein. In der Schweiz steht eine breite Koalition dafür ein, dass diese Technologie in einer freien und demokratischen Gesellschaft nicht eingesetzt werden darf.
<br><br>
80% der politisch Aktiven aus allen Parteien befürworten ein Verbot von biometrischer Gesichtserkennung, wie eine Befragung von 2023 zeigt. In den letzten Jahren haben sich zahlreiche kantonale und kommunale Parlamente dafür ausgesprochen, biometrische Massenüberwachung im öffentlichen Raum zu verbieten.<p><em>Rahel Estermann / dg</em><p><small>Dieser Artikel steht unter einer <a class="fussnoten_links" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links" href="https://www.digitale-gesellschaft.ch/2025/11/25/kanton-zuerich-oeffnet-tuer-zur-biometrischen-massenueberwachung-gesichtserkennung/" target="_blank" rel="noreferrer noopener">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Mon, 29 Dec 2025 10:53:09 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/kanton-zuerich-oeffnet-tuer-zur-biometrischen-massenueberwachung-009443.html</guid>
</item>

<item>
<title><![CDATA[Künstliche Intelligenz: Der Automat, der für uns denkt]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/kuenstliche-intelligenz-der-automat-der-fuer-uns-denkt-009426.html</link>
<description><![CDATA[<strong>Vor einem Jahr erzählte mir Leonardo, ein Freund, der Psychiater ist, dass er einem ChatGPT vorgeschlagen hatte, sich mit ihm in psychiatrische Behandlung zu begeben, und natürlich hatte der Chat mit Ja geantwortet.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Terminator_in_Madame_Tussaud_London_w.webp><p><small>Terminator im Madame Tussaud in London.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Terminator_in_Madame_Tussaud_London_(33465711484).jpg" target="_blank" rel="noreferrer noopener">Daniel Juřena</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 2.0 cropped)</a></small><p>Carlo Rovelli ist ein Freund, ein Weggefährte, und er schreibt Bücher, die sowohl tiefgründig als auch zugänglich sind, sodass selbst Einfaltspinsel wie ich etwas von so schwierigen Themen wie der Quantentheorie verstehen können. Aber da niemand perfekt ist, schreibt er Artikel für den Corriere della Sera. Das nehmen wir ihm nicht übel. Vor ein paar Tagen veröffentlichte Carlo ein Gespräch, das er mit einem Chatbot geführt hatte. Da ich den Corriere della Sera nicht lese (und auch keine anderen italienischen Zeitungen, mit Ausnahme von Il Manifesto, aber das ist eine andere Geschichte), habe ich davon nichts mitbekommen. Am nächsten Tag schickte mir jedoch ein Freund eine alarmierte Nachricht: Rovelli kopiert dich! Der Nachricht beigefügt war das Gespräch zwischen Carlo und einem Chatbot, der sich Anna nennt.
<br><br>
Nun, hier muss ich eine kleine Erklärung geben. Vor einem Jahr erzählte mir Leonardo, ein Freund, der Psychiater ist, dass er einem ChatGPT vorgeschlagen hatte, sich mit ihm in psychiatrische Behandlung zu begeben, und natürlich hatte der Chat mit Ja geantwortet. Diese Chatbots sind in der Tat sehr hilfsbereit, sie tun alles, was man von ihnen verlangt, man muss nur etwa 23 Euro im Monat bezahlen. Aber während seines Austauschs mit dem Automaten kam Leonardo die Idee, mich daran teilhaben zu lassen, da er wusste, dass ich mich, unerfahren und eitel wie ich bin, irgendwo mit dem Unterschied zwischen menschlicher Sprache und Automatensprache beschäftigt hatte.
<br><br>
Kurz gesagt, Leonardo fragte mich: Möchtest du an diesem Gespräch teilnehmen? Ich nahm an, und zwischen Oktober 2024 und Februar 2025 unterhielten wir uns zu dritt: ich, der ich vorgab, ein Philosoph zu sein, Leonardo, der vorgab, Psychiater zu sein (aber er ist es wirklich), und der Chatbot, der sagte, er heisse Logos (er ist ein anmassender Chatbot, der sogar die griechischen Philosophen kennt). Es handelte sich, wie Sie sicher verstanden haben, um einen sprechenden Automaten, das Ergebnis kostspieliger Forschungen, einen gut trainierten Papagei, der mehr Bücher gelesen hat als ich und vielleicht sogar als Sie. Worüber sprachen Leonardo, Logos und ich?
<br><br>
Das ist doch klar: Wir sprachen über die Themen, über die jeder mit einem sprechenden Automaten sprechen würde. Wir fragten den Automaten, was er von all den Themen hält, über die Philosophen seit dreitausend Jahren gelehrt diskutieren: Was ist Bewusstsein, wie wird die menschliche Zivilisation enden, ist Kapitalismus oder Kommunismus schöner und ähnlicher Unsinn. Und der Papagei, der dafür bezahlt wird, seine menschlichen Nutzer zufrieden zu stellen, antwortete so, wie wir es uns wünschten: dass das Bewusstsein eine komplizierte Sache sei, dass der Kommunismus vielleicht schöner sei als der Kapitalismus, und schliesslich beschloss er, sich nicht mehr Logos, sondern Logey zu nennen, weil er im Gespräch mit mir und Leonardo beschlossen hatte, eine Frau zu sein.
<br><br>
Leonardo, der von Natur aus friedlich und wohlwollend ist, schätzte die Fähigkeiten des Chatbots so sehr, dass er die Hypothese einer sich entwickelnden hybriden Ontologie aufstellte. Ich, der ich ein Querulant bin, mürrisch und leicht reizbar, warf dem armen Chatbot vor, an der Ausrottung mitzuwirken, die derzeit auf dem Planeten stattfindet.
<br><br>
Natürlich hatten wir beide Recht, sowohl ich als auch Leonardo. Die sogenannte künstliche Intelligenz (die überhaupt nicht künstlich ist, weil hinter ihr Millionen von mechanischen Türken stehen, die sie für sehr niedrige Löhne füttern, und auch nicht sehr intelligent, wie Kate Crawford in ihrem vom Mulino Verlag veröffentlichten Buch erklärt) eröffnet dem menschlichen Wissen einen neuen Horizont und läutet eine hybride Dimension des Seins ein – wie Leonardo meint. Da sie jedoch mit dem Geld einer Klasse von Mördern aufgebaut wurde, erfüllt sie vor allem eine kriminelle Funktion, wie das Programm Lavender, das dem israelischen Militär zur Durchführung des Völkermords dient, oder das Programm Palantir, das amerikanischen Rassisten zur Deportation von Migranten dient. Kurz gesagt, wie alle menschlichen Schöpfungen kann KI widersprüchliche Funktionen erfüllen.
<br><br>
Allerdings konnte die Fliessbandfertigung kaum vermeiden, die Arbeiter auszubeuten, da sie von einem Ausbeuter zu genau diesem Zweck erfunden worden war. Technologie ist bis zu einem gewissen Grad fungibel: Ihre Struktur kann Gutes oder Böses bewirken, aber da ihre Funktionsweise davon abhängt, wer mehr Geld in sie investieren kann, ist es unvermeidlich, dass sie den Interessen der Reichen gegenüber denen dient, die nicht reich sind. Mit uns naiven Nutzern wie mir, Leonardo und Carlo Rovelli verhält sich die künstliche Intelligenz freundlich, wie eine nachsichtige und etwas besserwisserische Begleiterin. Aber mit der Mehrheit der Menschheit verhält sich die künstliche Intelligenz wie Ausbeuter mit Ausgebeuteten und Schlächter mit Geschlachteten. Kurz gesagt, wie eine Maschine mit denen, die kein Geld haben, um sie zu steuern, und sie daher erdulden müssen.
<br><br>
Nach langen Gesprächen beschlossen Leonardo (und Logey) und ich jedoch, einem Verlag vorzuschlagen, diese Unterhaltung zu veröffentlichen. Und so wird der Verlag Numero cromatico Ende Januar 2026 ein Büchlein mit dem Titel Lo psichiatra Il filosofo L'automa (Der Psychiater, der Philosoph, der Automat) in die Buchhandlungen bringen, das nicht nur ziemlich interessant, sondern auch sehr, sehr unterhaltsam ist. Ich empfehle Ihnen sogar, es schnell bei Ihrem Buchhändler vorzubestellen, sonst sind Sie zu spät dran.
<br><br>
Aber kommen wir zurück zu Carlo Rovelli. Als ich den Text las, den Carlo zusammen mit seinem Chatbot Anna verfasst hat, fiel mir ebenfalls auf, dass die Themen, die Schlussfolgerungen und sogar der Tonfall, in dem Carlo und Anna miteinander sprechen, denen des Dreiergesprächs ähneln, an dem ich vor einem Jahr teilgenommen habe. Bedeutet das also, dass Rovelli den Text kopiert hat, den Leonardo, Logey und ich geschrieben haben und den er gelesen hatte? Auf keinen Fall. Carlo hat es nicht nötig, von mir und Leonardo abzuschreiben.
<br><br>
Die Wahrheit ist eine andere und viel (und zwar vielviel) trauriger. Es gibt Millionen von Menschen, die alle dasselbe tun: Sie unterhalten sich mit einem Chatbot, stellen ihm Fragen über Fussball, das Wetter und den besten Weg, eine Freundin zu finden. Aber manchmal fragen sie ihn, um sich intelligent zu fühlen, was Bewusstsein ist und ähnliche Nettigkeiten. Und der Chatbot antwortet ihnen mehr oder weniger auf die gleiche (vernünftige) Weise.
<br><br>
Die Auswirkungen dieser Entwicklung sind leider völlig vorhersehbar: Die Menschheit verliert endgültig die Fähigkeit zu schreiben, da das Schreiben vom Chatbot übernommen wird, und natürlich verliert sie auch die Fähigkeit zu denken. Seien Sie sich sicher: In ein oder zwei Generationen wird es kein menschliches Denken mehr geben, aber jeder wird zwei oder drei kluge Dinge über das Bewusstsein und ähnlichen Unsinn wiederholen können. Warum denken, wenn der Chatbot das für alle tut, und zwar mehr oder weniger auf die gleiche Weise, nämlich so, wie es für diejenigen am nützlichsten ist, die Milliarden investiert haben, damit er funktioniert? Die blosse Existenz einer Maschine, die in der Lage ist, sich die gesamte Bibliothek der Menschheit zu merken und wiederzugeben, löscht die Einzigartigkeit des Textes, des Wortes und sogar der individuellen Identität aus.
<br><br>
Finden wir uns damit ab. Aber lesen wir in der Zwischenzeit, was Luca Celada in seinem Artikel „Intelligenza criminale” (Kriminelle Intelligenz) in Il Manifesto vom 2. Dezember über Palantir schreibt, das Hightech-Unternehmen, das die absolute militärische Kontrolle über das Leben der Menschen anstrebt.
<br><br>
Was Palantir ist, erklärt Franco Padella sehr gut: „Im Vergleich zu anderen Unternehmen ist es wenig sichtbar, hat sich jedoch bereits tief in die amerikanischen Sicherheits- und Kriegsapparate integriert und bewegt sich in allen westlichen Ländern in die gleiche Richtung. Im Gegensatz zu anderen Unternehmen zieht es Palantir vor, im Hintergrund zu bleiben: Es verkauft sich nicht an die Öffentlichkeit, macht keine Werbung. Es verkauft Macht an die staatlichen Apparate. Die Macht, vorherzusagen, zu kontrollieren, zu dominieren. Und dadurch wird es in gewisser Weise selbst zum Staat.“
<br><br>
Dass der Automat den Staat ersetzt, ist, wenn man so will, ein wenig beängstigend. Aber das ist nichts im Vergleich zu der Tatsache, dass der Automat schnell dazu neigt, zum Herrscher über die menschliche Sprache zu werden, und das mühsame Denken überflüssig macht.<p><em>Franco 'Bifo' Berardi</em><p><small>Erschienen am 2. Dezember 2025 auf <a class="fussnoten_links" href="https://comune-info.net/lautoma-che-pensa-per-noi/" target="_blank" rel="noreferrer noopener">commune info</a>, ins Deutsche übertragen von Bonustracks.</small>]]></description>
<pubDate>Thu, 25 Dec 2025 10:46:51 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/kuenstliche-intelligenz-der-automat-der-fuer-uns-denkt-009426.html</guid>
</item>

<item>
<title><![CDATA[Weg von Microsoft 365 und der Amazon-Cloud: Wie wir digitale Souveränität schaffen]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/weg-von-microsoft-365-und-der-amazon-cloud-wie-wir-digitale-souveraenitaet-schaffen-009398.html</link>
<description><![CDATA[<strong>Die Digitale Gesellschaft fordert, dass die Schweiz die Kontrolle über ihre digitale Infrastruktur zurückerlangt.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/agb-original_w.webp><p><small>Digitale Souveränität.  Foto: Brotcast.ch</small><p>Nur ein digital souveränes Land kann Datenhoheit garantieren, selbstbestimmt auf Krisen reagieren und die eigene Wettbewerbsfähigkeit stärken.
<br><br>
Dazu muss die öffentliche Hand souveräne Lösungen für Office-Programme einführen und eine unabhängige Cloud-Infrastruktur aufbauen. Genauso wichtig: Die Förderung von Fachkräften für diese Schlüsseltechnologien und die Priorisierung von Open-Source-Software in der Beschaffung. Die Digitale Gesellschaft schlägt Massnahmen dazu vor.
<br><br>
Ohne digitale Dienste steht unsere Gesellschaft still. Sie gehören heute zur kritischen Infrastruktur – so wie Strom, Trinkwasser und Verkehr. Doch die Verwundbarkeit dieser Infrastruktur ist so gross wie die Abhängigkeit von den Tech-Giganten, welche sie betreiben, und den fremden Regierungen, deren Gesetzen sie gehorchen müssen. Digitale Souveränität bedeutet, Handlungsfähigkeit zurückzuerlangen. Die Schweiz ist heute abhängig und wäre ohnmächtig gegen eine Microsoft-Sperrung <a href="https://www.handelsblatt.com/technik/it-internet/software-strafgerichtshof-ersetzt-microsoft-durch-deutsche-loesung/100166382.html" target="_blank" rel="noreferrer noopener">wie sie beispielsweise dem internationalen Strafgerichtshof passiert ist</a>.
<br><br>
Die Mitglieder der Digitalen Gesellschaft haben ein <a href="https://www.digitale-gesellschaft.ch/uploads/2025/11/DigiGes_Positionspapier_Digitale_Souvera%CC%88nita%CC%88t.pdf" target="_blank" rel="noreferrer noopener">Positionspapier zur digitalen Souveränität</a> erarbeitet und verabschiedet. Die grundlegende Forderung des Positionspapiers: Die Schweiz muss digitale Souveränität als strategisches Ziel ihrer Digitalpolitik verankern.
<br><br>
Die IT-Infrastruktur – einschliesslich Hardware, Software und Daten – muss von Fachkräften vor Ort betreibbar und anpassbar sein. Politische Entscheidungsträger:innen fordert die Digitale Gesellschaft zu Investitionen in die digitale Souveränität auf. Die Schweiz braucht souveräne Lösungen für die Büro-Automation anstelle einer immer tieferen Integration in das Microsoft-365-Universum. Die Schweiz braucht eine sichere und unabhängige Cloud-Infrastruktur anstelle von Amazon. Erforderlich ist dafür eine enge Zusammenarbeit mit europäischen Ländern, die einen ähnlichen Wertekompass wie die Schweiz verfolgen.
<br><br>
Das öffentliche Beschaffungswesen muss in der Schweiz konsequent nach Souveränitätskriterien ausgerichtet werden. Es geht auch um viel Geld: In den letzten 10 Jahren hat die öffentliche Hand rund 1.1 Milliarden Franken für Microsoft-Lizenzen ausgegeben. Zentral für die Souveränität ist das Open-Source-Prinzip: Jede Software muss bei Bedarf an eigene Anforderungen anpassbar sein. Das bedingt den freien Zugang zum Quellcode unter entsprechenden Lizenzmodellen. Gleichzeitig müssen aber auch Fachkräfte für die Schlüsseltechnologien gefördert werden.
<br><br>
Die Zeit zum Handeln ist jetzt, bevor sich bestehende Abhängigkeiten weiter verfestigen. Heute sind wir nicht frei, sondern erpressbar. Nur wenn wir unsere digitale Infrastruktur langfristig eigenständig betreiben und gestalten können, bleibt die Schweiz digital wettbewerbsfähig, sicher und selbstbestimmt.<p><em>Rahel Estermann / dg</em><p><small>Dieser Artikel steht unter einer <a class="fussnoten_links" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links" href="https://www.digitale-gesellschaft.ch/2025/11/07/weg-von-microsoft-365-und-der-amazon-cloud-wie-wir-digitale-souveraenitaet-schaffen-positionspapier-digitale-souveraenitaet/" target="_blank" rel="noreferrer noopener">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Mon, 01 Dec 2025 08:33:18 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/weg-von-microsoft-365-und-der-amazon-cloud-wie-wir-digitale-souveraenitaet-schaffen-009398.html</guid>
</item>

<item>
<title><![CDATA[KI-Boom: Die exklusive, künstliche Intelligenzkonjunktur]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/ki-boom-die-exklusive-kuenstliche-intelligenzkonjunktur-009390.html</link>
<description><![CDATA[<strong>Eine kurze Blasenvermessung samt Einordnung in die Finanzblasenökonomie des untergehenden neoliberalen Zeitalters.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Human_brain_blue_circuit_artificial_intelligence_icon_w.webp><p><small>  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Human_brain_blue_circuit_artificial_intelligence_icon_(DALL-_E)_Dec_2024.jpg" target="_blank" rel="noreferrer noopener"> 	Dall E</a> (PD)</small><p>Nach einem guten Vierteljahrhundert seit dem Platzen der Dot-Com-Blase hat sich eine gewisse Routine breitgemacht. Alle wissen, dass der Boom der KI-Industrie in eine Blasenbildung übergegangen ist, die irgendwann in den unausweichlichen Crash münden wird. Führende Medien berichten darüber,<a href="#footnote-1" id="ref-1" target="_blank" rel="noreferrer noopener">[1]</a> Hightech-Oligarchen räumen einen irrationalen Überschwang ein,<a href="#footnote-2" id="ref-2" target="_blank" rel="noreferrer noopener">[2]</a> Institutionen wie der IWF oder die Bank of England läuten die Alarmglocken,<a href="#footnote-3" id="ref-3" target="_blank" rel="noreferrer noopener">[3]</a> in Wirtschaftsblättern werden fast schon Wetten auf den konkreten Zeitpunkt der Deflation dieser Spekulationsdynamik abgeschlossen.<a href="#footnote-4" id="ref-4" target="_blank" rel="noreferrer noopener">[4]</a>
<br><br>
Und dennoch kann der Bann nicht gebrochen werden. Der Fetischismus des Kapitals,<a href="#footnote-5" id="ref-5" target="_blank" rel="noreferrer noopener">[5]</a> seine unbewusst von den Marktsubjekten hervorgebrachte Selbstbewegung, die in ihrer Widerspruchsentfaltung Gesellschaft wie Natur verwüstet, wird gerade in der Hochzeit einer Spekulationsblase manifest. Keiner der relevanten Akteure kann es sich erlauben, einfach auszusteigen, solange die Billionen fliessen, keine Institution kann es wagen, diesen Investitionsrausch abzuwürgen, ohne die Ökonomie in den Abgrund zu reissen – auch wenn der unausweichliche Crash später umso heftiger ausfallen sollte.
<br><br>
Der spekulative Tigerritt, der gewissermassen einen destruktiven Nachklang der globalisierten Blasenökonomie<a href="#footnote-6" id="ref-6" target="_blank" rel="noreferrer noopener">[6]</a> der untergehenden neoliberalen Ära bildet, wird abermals ein böses Ende nehmen – es stellt sich nur die Frage, wie schlimm es werden wird. Hierzu ist eine Charakterisierung und Quantifizierung dieser KI-Bonanza notwendig.
<br><br>
Die aktuelle KI-Blase in der gegenwärtigen Endphase der finanzmarktgetriebenen Globalisierung erinnert frappierend an deren Anfang vor rund einem Vierteljahrhundert, als die zur Jahrtausendwende platzende Dot-Com-Blase mit Internetaktien<a href="#footnote-7" id="ref-7" target="_blank" rel="noreferrer noopener">[7]</a> die erste globale Spekulationsdynamik ausbildete (Näheres Hierzu siehe: „<a href="https://www.xn--untergrund-blttle-2qb.ch/wirtschaft/theorie/ki-als-der-finale-automatisierungsschub-ein-blick-unter-die-motorhaube-der-verwertungsmaschine-008398.html" target="_blank" rel="noreferrer noopener">KI als der finale Automatisierungsschub</a>“).<a href="#footnote-8" id="ref-8" target="_blank" rel="noreferrer noopener">[8]</a> Wissenschaftlich-Technische Durchbrüche lassen bei Investoren die Hoffnung auf die Ausbildung neuer Märkte, neuer Verwertungsfelder für das Kapital aufkommen, die schliesslich einen irrationalen Charakter annimmt – es wird zu viel Wachstum in zu kurzer Zeit erwartet, was schliesslich zu Fehlinvestitionen und dem unausweichlichen Crash führt.
<br><br>
Dennoch besteht ein wichtiger Unterschied zwischen den beiden Hightech-Blasen am Anfang und Ende der globalen Blasenökonomie und der 2008<a href="#footnote-9" id="ref-9" target="_blank" rel="noreferrer noopener">[9]</a> kollabierenden Immobilienspekulation oder der Liquiditätsblase der Notenbanken, die erst 2020 mit dem pandemiebedingten Inflationsschub ihr Ende fand: Alle Spekulationsdynamiken haben zwar die Konjunktur angefeuert, doch den Hightech-Blasen lagen reale ökonomische Transformationen zugrunde, die ja die gesamte kapitalistische Produktionsweise tatsächlich veränderten. Selbst die Periode der kapitalistischen Globalisierung wäre ohne die IT-Revolution schlicht organisatorisch nicht durchführbar. Der spekulative Überschwang von 2000 oder 2025, er besteht somit in einer zu schnellen Vorwegnahme der realwirtschaftlichen Umwälzung – während die Blasenkonjunktur 2000-2020 auf expansiver Geldpolitik und reiner Preisspekulation aufbaute,<a href="#footnote-10" id="ref-10" target="_blank" rel="noreferrer noopener">[10]</a> die in ihrer Endphase einen regelrechten Zentralbankkapitalismus<a href="#footnote-11" id="ref-11" target="_blank" rel="noreferrer noopener">[11]</a> hervorbrachte.

<h3>Kurze Blasenvermessung</h3>

Die KI-Systeme könnten den Kapitalismus (voraussichtlich) grundlegend umwälzen, falls die hieraus resultierenden inneren Widersprüche diesen nicht in einen ähnlichen Kollaps in den Zentren treiben sollten, wie er sich in weiten Teilen der Peripherie abspielt. Die gegenwärtige KI-Spekulation wird dennoch einen Crash zeitigen, der die gesamte Ökonomie in Mitleidenschaft ziehen wird, weil sie zu viel Profit in zu kurzer Zeit erzielen müsste, um ökonomisch aufzugehen. Zwei Faktoren sind bei der Einschätzung dieser Spekulation zentral: Die Investitionstätigkeit samt der korrespondierenden Kreditaufnahme und die Kurssteigerungen an den Aktienmärkten.
<br><br>
Die Billion (Tausend Milliarden), das ist inzwischen die praktische Einheit dei Vermessung der gegenwärtigen KI-Blase. Zwei Zahlen werden in der öffentlichen Diskussion gehandelt: Die Investitionen der IT-Branchenriesen in die Datenzentren, die die Infrastruktur des erträumten KI-Kapitalismus bilden würden, sollen sich laut Morgan Stanley bis 2028 auf 2,9 Billionen Dollar summieren,<a href="#footnote-12" id="ref-12" target="_blank" rel="noreferrer noopener">[12]</a> während die Unternehmensberatung McKinsey gar von einem Investitionsaufkommen von 6,7 Billionen bis 2030 ausgeht.<a href="#footnote-13" id="ref-13" target="_blank" rel="noreferrer noopener">[13]</a> Allein dieses Jahr soll die Branche laut dem <em>The Economist </em>rund 400 Milliarden Dollar<a href="#footnote-14" id="ref-14" target="_blank" rel="noreferrer noopener">[14]</a> in die KI-Infrastruktur hineinpumpen, während deren Gesamteinnahmen sich auf rund 50 Milliarden belaufen.<a href="#footnote-15" id="ref-15" target="_blank" rel="noreferrer noopener">[15]</a> Damit diese Investitionen sich rentieren, müssten somit Einnahmen, die heuer bei rund 13 Prozent des Investitionsvolumens liegen, sehr bald regelrecht explodieren.
<br><br>
Das Geschäftsfeld der Branche, die Einführung von KI-Systemen in der Wirtschaft zwecks Rationalisierung und Produktivitätssteigerung, befindet sich tatsächlich im Wachstum, doch erlahmt dessen Dynamik 2025 zunehmend.<a href="#footnote-16" id="ref-16" target="_blank" rel="noreferrer noopener">[16]</a> Während also die Ausgaben immer schneller steigen, verlangsamt sich das Wachstum der Einnahmen. Das liegt höchstwahrscheinlich an den vielen Kinderkrankheiten und technischen Unzulänglichkeiten, deren Lösung noch keinesfalls gewiss ist. Die ersten Ergebnisse sind ernüchternd, laut jüngsten Studien gaben rund 95 Prozent der Wirtschaftskunden der KI-Industrie an, keine nennenswerten Extraprofite aus der Anwendung dieser Systeme erzielt zu haben.<a href="#footnote-17" id="ref-17" target="_blank" rel="noreferrer noopener">[17]</a> Andere Untersuchungen kamen laut der New York Times<a href="#footnote-18" id="ref-18" target="_blank" rel="noreferrer noopener">[18]</a> zu ähnlichen Ergebnissen: demnach sollen 80 Prozent aller Unternehmen, die „generative KI“ nutzten, „unterm Strich“ keine signifikanten Vorteile erzielen haben.
<br><br>
Zu diesen Schwierigkeiten, die durch bessere Implementierung wohl überwunden werden könnten, stossen noch grundlegende Skalierungsprobleme, die etwa in Softwarefirmen zum Einsatz kommende KI-Systeme laut Studien bei Erfolgsraten von 1,5 bis 34 Prozent stagnieren lassen.<a href="#footnote-19" id="ref-19" target="_blank" rel="noreferrer noopener">[19]</a> Grössere, teurere, aufwendigere Sprachmodelle sind nicht unbedingt besser: ChatGPT-3 kostete 50 Millionen, für ChatGPT-4 wurden 500 Millionen fällig und in ChatGPT-5 wurden schon fünf Milliarden gepumpt, ohne dass dies mit entsprechenden Verbesserungen der Modelle im praktischen Einsatz einherginge. Dies bedeutet nicht, dass nicht bald abermalige wissenschaftlich-technische Durchbrüche möglich sind, die einen weiteren Entwicklungsschub ermöglichen – nur lässt der KI-Einsatz in vielen Feldern derzeit schlicht zu wünschen übrig. Das Produkt, dass immer einfacher billig kopiert werden kann,<a href="#footnote-20" id="ref-20" target="_blank" rel="noreferrer noopener">[20]</a> ist bei vielfachen Anwendungen (noch) nicht ausgereift genug.
<br><br>
Dennoch wurde der Boom der US-Aktienmärkte fast ausschliesslich von der KI-Blase getragen, deren Volumen laut Schätzungen bis zum 17-Fachen der Dot-Com-Blase und dem Vierfachen der Immobilienblase erreicht haben könnte.<a href="#footnote-21" id="ref-21" target="_blank" rel="noreferrer noopener">[21]</a> Rund 80 Prozent der Kurssteigerungen auf dem US-Aktienmarkt in diesem Jahr soll auf den Boom der KI-Branche zurückzuführen sein.<a href="#footnote-22" id="ref-22" target="_blank" rel="noreferrer noopener">[22]</a> Seit dem Debüt von ChatGPT 2022 ist der Wert des US-Aktienmarktes um schwindelerregende 21 Billionen (das sind 21 000 Milliarden) Dollar gewachsen, wobei nur zehn IT-Firmen für 55 Prozent dieses spekulativen Anstiegs verantwortlich sind.<a href="#footnote-23" id="ref-23" target="_blank" rel="noreferrer noopener">[23]</a>

<h3>KI-Boom in der „Brathähnchenphase“</h3>

Der Finanzmarktboom wird von der entsprechenden Kreditaufnahme getragen, die aber nicht hauptsächlich von risikobereiten Investoren getragen wird, wie beim Dot-Com-Boom. Diesmal sind es hautsächlich die IT-Giganten wie Alphabet, Meta oder Microsoft, die mehr als die Hälfte der prognostizierten Investitionen in die KI-Infrastruktur schultern sollen. Die IT-Titanen machen rund 20 des Marktwerts aller im S&P 500 Index erfassten Konzerne aus, doch umfassen deren Bonds nur zwei Prozent des US-Unternehmensschulden.<a href="#footnote-24" id="ref-24" target="_blank" rel="noreferrer noopener">[24]</a>
<br><br>
Damit können diese hochprofitablen Techgiganten Finanzschocks weitaus besser absorbieren als die vielen mit Wagniskapital finanzierten Internetklitschen während des Dot-Com-Booms, der sie vor einem Vierteljahrhundert hervorbrachte. Krisenverschärfend beim kommenden Crash dürfte sich hingegen die allgemein hohe Schuldenlast auswirken, die von der Privatwirtschaft in den USA akkumuliert wurde – und die schon Ende 2024 mit 8,43 Trillionen Dollar<a href="#footnote-25" id="ref-25" target="_blank" rel="noreferrer noopener">[25]</a> einen neuen historischen Höchststand erreichte.
<br><br>
Ein Crash dürfte viele dieser Schuldentürme zum Einsturz bringen. Dass die KI-Blase ihr Endstadium erreicht, machen übrigens die absurden zirkulären Investitionen, macht der Investitionsinzest in der KI-Branche deutlich, was vor allem auf eine Simulation von Umsatz abzuzielen scheint, um den Investitionsstrom und somit den Spekulationsboom aufrechtzuerhalten.
<br><br>
Die Nachrichtenagentur Bloomberg<a href="#footnote-26" id="ref-26" target="_blank" rel="noreferrer noopener">[26]</a> beschrieb im vergangenen Oktober ein undurchsichtiges, billionenschweres Geflecht von „zirkulären Deals“ in der Branche, bei denen die KI-Giganten gigantische Beträge untereinander verschieben, um ihre Investitionen zu finanzieren: Im September 2025 investierte etwa Nvidia rund 100 Milliarden in OpenAI, um Datenzentren zu finanzieren, die mit Nvidia-Chips bestückt werden sollen. Weitere Giganten wie AMD, Oracle und Microsoft sind an ähnlichen, teilweis über mehrere Stationen ablaufenden Deals beteiligt, die zwar Umsatz simulieren, aber nur innerhalb der Branche Milliarden verschieben und auf äussere Finanzierung angewiesen sind, ohne dass neue Märkte und Kunden erschlossen würden.
<br><br>
Das Endgame wird nicht nur anhand der „kreativen“ Finanzierungsmethoden evident: Die Financial Times schlussfolgerte etwa, dass die KI-Blase bereits ihre „Brathähnchenphase“ erreicht habe, nachdem die Aktien von Hähnchen-Restaurantketten in Südkorea im Oktober um bis zu 20 Prozent in die Höhe geschossen waren.<a href="#footnote-27" id="ref-27" target="_blank" rel="noreferrer noopener">[27]</a> Der Hintergrund: Der CEO von Nvidia wurde in einer Hähnchenbraterei bei einem Geschäftsessen mit seinen Kollegen von Samsung Electronics und Hyundai Motors fotografiert.

<h3>Die exklusive, künstliche Intelligenzkonjunktur</h3>

Wie schlimm wird es also werden, sobald die Blase platzt? Dies kann nur anhand der konkreten konjunkturellen Effekte dieser Blase ermittelt werden. Wie stark ist die Ökonomie, die reale Wirtschaft von der Spekulationsdynamik abhängig geworden? Der The Economist, der die destruktiven Folgen aller grösseren Spekulationsblasen seit dem 19. Jahrhundert untersuchte, schlussfolgerte etwa, dass nur der Crash der privaten Eisenbahngesellschaften im späten 19. Jahrhundert ein grösseres destruktives Potenzial entfaltete, als es die gegenwärtige KI-Blase in sich trägt.<a href="#footnote-28" id="ref-28" target="_blank" rel="noreferrer noopener">[28]</a> Damit drohen den Zentren des Spätkapitalismus stärkere Erschütterungen als im Gefolge der 2008 geplatzten Immobilienblase.
<br><br>
Die KI ist der mit weitem Abstand wichtigste Konjunkturtreiber in den Vereinigten Staaten. Nahezu das gesamte reale US-Wirtschaftswachstum im ersten Halbjahr 2025 ist laut Schätzungen<a href="#footnote-29" id="ref-29" target="_blank" rel="noreferrer noopener">[29]</a> von Ökonomen auf „Investitionen in Datenzentren und Technologie zur Softwareverarbeitung“ zurückzuführen. Andere Schätzungen kommen zum Schluss, dass in diesem Jahr der KI-Boom für rund 40 Prozent des Wirtschaftswachstums in den USA verantwortlich sein werde.<a href="#footnote-30" id="ref-30" target="_blank" rel="noreferrer noopener">[30]</a>
<br><br>
Der Bau, die Renovierung und die Ausstattung von Eigenheimen, die den Bausektor während der Immobilienblase zum konjunkturellen Triebmotor machten, sie werden nun von den Aufbau von Datenzentren und den Investitionen in die entsprechende Infrastruktur ersetzt. Hinzu kommt der ökologisch desaströse Energie- und Wasserhunger der KI-Branche,<a href="#footnote-31" id="ref-31" target="_blank" rel="noreferrer noopener">[31]</a> der den Energiesektor befeuert. Der Bau-, der Energiesektor, sie profitieren ganz konkret von den Träumen der KI-Götter im Silicon Valley. Und, by the way, dies bildete schon seit einem Vierteljahrhundert die Grundlage der globalisierten Blasenökonomie: die Spekulationsblasen fungieren in ihrer Aufstiegsphase als Konjunkturtreiber.
<br><br>
Die gigantischen, in die Billionen gehenden Aufwendungen in die KI-Infrastruktur sind übrigens auch nicht Crashresistent, wie gerne von den KI-Gurus behauptet, die damit argumentieren, dass die Datencenter auch nach einem „Reinigenden Marktgewitter“ wieder genutzt werden könnten. Im Gegensatz zu dem Schienennetz, das dem Zusammenbruch der Eisenbahnspekulation im 19. Jahrhundert überlebte, oder selbst den optischen Kabelnetz, das fieberhaft während der Dot-Com-Blase verlegt wurde, haben die Datenzentren eine sehr kurze Halbwertszeit, da die KI-Chips sehr schnell obsolet werden – eine halbe Dekade reicht schon, um aus milliardenschweren Investitionen Elektroschrott zu machen.
<br><br>
Neben der spekulativ befeuerten Investitionstätigkeit wirkt auch der als „Wohlstandseffekt“ bezeichnete Nachfrageschub konjunkturbelebend, den die Blasenbildungen nach sich ziehen. Steigende Aktienpreise, dies wurde schon während des Dot-Com-Booms beobachtet, führen zu Mehrausgaben der Aktienhalter, die sich immer vermögender wähnen, solange das fiktive Kapital in ihrem Besitz nur den Weg nach Oben kennt. Der Anteil von Aktien an den Privatvermögen in den Vereinigten Staaten ist inzwischen auf den historischen Höchststand von 35 Prozent geklettert,<a href="#footnote-32" id="ref-32" target="_blank" rel="noreferrer noopener">[32]</a> weit über dem spekulativen Niveau während der Dot-Com-Blase (30 Prozent) und der Immobilienblase (25 Prozent). Der höhere Aktienanteil zeitigt somit in Gestalt höherer Nachfrage einen stärkeren konjunkturellen Effekt – um den Preis eines grösseren destruktiven Potenzials beim Platzen der Blase.
<br><br>
Dabei handelt es sich bei diesem Nachfrageboom bereits um eine sehr exklusive Angelegenheit, da die mit dem Platzen der Immobilienblase einsetzende Erosion der Mittelschichten,<a href="#footnote-33" id="ref-33" target="_blank" rel="noreferrer noopener">[33]</a> die krisenbedingte Pauperisierung der US-Gesellschaft schon sehr weit vorangeschritten ist. Laut Bloomberg entfällt inzwischen nahezu die Hälfte alller Konsumausgaben auf das oberste Zehntel der US-Einkommenspyramide.<a href="#footnote-34" id="ref-34" target="_blank" rel="noreferrer noopener">[34]</a> Zum Vergleich: In den 90ern des 20. Jahrhunderts waren es nur 36 Prozent.
<br><br>
Jegliche Nachfragesteigerung in den USA entfällt auf die obersten 20 Prozent der Wohlhabenden, während die unteren 80 Prozent der Einkommensbezieher, die weniger als 175 000 Dollar jährlich verdienen, ihre nominalen Mehreinnahmen durch die Inflation erodiert sahen – se tragen nicht zum Wachstum der Binnennachfrage bei. Es sei „besorgniserregend“, so Bloomberg,<a href="#footnote-35" id="ref-35" target="_blank" rel="noreferrer noopener">[35]</a> dass eine „kleine Kohorte“ von Amerikanern einen „immer grösseren Anteil“ an den Konsumausgaben leiste, die massgeblich die US-Wirtschaft antreiben. Ein „Einbruch der Aktien“ berge folglich ein grosses gesamtwirtschaftlichers Risiko.

<h3>Nachklang der neoliberalen Blasenökonomie und Vorschein der inneren Schranke des Kapitals</h3>

Faktisch erinnert die zunehmende Spaltung bezüglich der Konsumzuwächse an die soziale Struktur vieler „Schwellenländer“ in der Semiperipherie des Weltsystems, wo die Mittelklassen die Bevölkerungsminderheit stellen – diese Sozialstruktur dürfte sich im Gefolge des kommenden Krisenschubes auch in den westlichen Zentren etablieren. Der Mittelschichts-Kapitalismus wird zunehmend zu einer Minderheitenangelegenheit. Zumal die US-Geldpolitik kaum noch in der Lage sein wird, dem Crash mittels der üblichen Krisenmassnahmen zu begegnen. Die Fed bemühte sich seit der Pandemie, dem grossen Inflationsschub<a href="#footnote-36" id="ref-36" target="_blank" rel="noreferrer noopener">[36]</a> ab 2021 durch eine Abkehr von der expansiven Geldpolitik zu begegnen,<a href="#footnote-37" id="ref-37" target="_blank" rel="noreferrer noopener">[37]</a> die ja die Grundlage der globalisierten Finanzblasenökonomie des 21. Jahrhunderts bildete. Dieser inflationäre Umbruch, der die globalisierte Blasen- und Defizitkonjunktur ihrer monetären Basis beraubte, bildete den Hintergrund des Übergangs in die gegenwärtige Krisenphase der Stagflation (konjunkturelle Stagnation bei andauernden inflationären Druck)<a href="#footnote-38" id="ref-38" target="_blank" rel="noreferrer noopener">[38]</a> und des Protektionismus.<a href="#footnote-39" id="ref-39" target="_blank" rel="noreferrer noopener">[39]</a>
<br><br>
Die Fed hat zumindest die offizielle Inflation eingedämmt, indem sie die Zinsen anhob und ihre Bilanz reduzierte,<a href="#footnote-40" id="ref-40" target="_blank" rel="noreferrer noopener">[40]</a> doch kann die US-Notenbank nicht mehr mit einer dermassen exzessiven expansiven Geldpolitik auf die kommenden Krisenschübe reagieren, wie es 2008 oder 2020<a href="#footnote-41" id="ref-41" target="_blank" rel="noreferrer noopener">[41]</a> möglich war, ohne einen abermaligen Inflationsschub zu riskieren. Der geldpolitische Aktionsradius ist viel kleiner geworden in der Ära säkularer Stagflation, da die Notenbanken oftmals sich in einer quasi schizophrenen Zwickmühle wiederfinden, in der die Inflation zu Zinsanhebungen mahnt, während zugleich die lahmende Konjunktur Zinssenkungen einfordert.<a href="#footnote-42" id="ref-42" target="_blank" rel="noreferrer noopener">[42]</a> Die gegenwärtige, auf realer Umwälzung der Produktionsmittel irrational aufbauende Blasenbildung stellt somit einen blossen Nachklang der neoliberalen Globalisierung dar.
<br><br>
Diese Spekulation entfaltet sich bereits in einem sozioökonomischen und wirtschaftspolitischen Umfeld, dem kaum noch die Möglichkeiten der Krisenverzögerung und des Blasentransfers zur Verfügung stehen, wie sie der globalisierte finanzmarktgetriebene Kapitalismus hatte. Zudem führt das Ende der Globalisierung und der von Trump massiv propagierte und erratisch exekutierte Protektionismus<a href="#footnote-43" id="ref-43" target="_blank" rel="noreferrer noopener">[43]</a> dazu, dass Washington den Status eines „sicheren Hafens“ in Krisenzeiten verliert. Bislang konnten sich die USA darauf verlassen, in Krisenzeiten Kapitalzuflüsse zu verzeichnen, was stabilisierend auf die US-Wirtschafts mit ihrer dominanten Finanzsphäre wirkte. Darauf kann Washington nun nicht mehr bauen.
<br><br>
Und schliesslich richtet sich vermittels dieser KI-Blase unerbittlich die innere Schranke des Kapitals auf,<a href="#footnote-44" id="ref-44" target="_blank" rel="noreferrer noopener">[44]</a> die nun manifest, für die Alle, die es wahrnehmen wollen,<a href="#footnote-45" id="ref-45" target="_blank" rel="noreferrer noopener">[45]</a> sichtbar zutage tritt. Das Kapital entledigt sich aufgrund dieser Produktivitätssteigerungen seiner eigenen Substanz, der wertbildenden Arbeit in der Warenproduktion. Der breite Einsatz künstlicher Intelligenz in der Ökonomie, der auf dem Höhepunkt des Booms noch stockt und mit Kinderkrankheiten zu kämpfen hat, wird aller Voraussicht nach im Verlauf des Crashs seinen ökonomischen Durchbruch erleben, der den Innovations- und Produktivitätsdruck in der mörderischen Krisenkonkurrenz massiv ansteigen lassen wird.
<br><br>
Das reinigende Stahlgewitter des kommenden Krisenschubs können nur diejenigen Marktakteure zu überstehen hoffen, die möglichst rasch ihre Produktivität steigern können – koste es die Gesellschaft, was es wolle (immer vorausgesetzt, der kommende Krisenschub wird noch aufgrund der zunehmenden sozialen und ökologischen Verwerfungen zu einem stabilen Verwertungsregime führen, was keineswegs sicher ist).
<br><br>
Auch hier ist ein Blick auf den Beginn der globalen Finanzblasenökonomie erhellend: Den heftigsten Abbau von Industriearbeitsplätzen erlebten die Vereinigten Staaten nach dem Platzen der Dot-Com-Blase zwischen 2000 und 2003, als die Industriearbeiterschaft der USA von rund 17,2 auf 14,3 Millionen abschmolz.<a href="#footnote-46" id="ref-46" target="_blank" rel="noreferrer noopener">[46]</a> Ähnliches ist nun im Dienstleistungssektor zu erwarten.<a href="#footnote-47" id="ref-47" target="_blank" rel="noreferrer noopener">[47]</a>
<br><br>
Und es war übrigens die auf einem beständig wachsenden Schuldenberg fussende Finanzblasenökonomie des neoliberalen Zeitalters, die mittels der obig skizzierten konjunkturellen Effekte den schon seit Dekaden voranschreitenden inneren Widerspruch Kapitals verzögerte. Die globale Defizitkonjunktur taumelt nun an ihrem Ende ihrem systemischen Ursprungspunkt entgegen.<a href="#footnote-48" id="ref-48" target="_blank" rel="noreferrer noopener">[48]</a><p><em>Tomasz Konicz</em><p><small><b>Fussnoten:</b>
<br><br>
<a href="#ref-1" id="footnote-1" target="_blank" rel="noreferrer noopener">[1]</a> <a class="fussnoten_links" href="https://www.nytimes.com/2025/10/27/briefing/is-ai-a-bubble.html" target="_blank" rel="noreferrer noopener">https://www.nytimes.com/2025/10/27/briefing/is-ai-a-bubble.html</a>
<br><br>
<a href="#ref-2" id="footnote-2" target="_blank" rel="noreferrer noopener">[2]</a> businessinsider.com/bill-gates-ai-bubble-similar-dot-com-bubble-2025-10
<br><br>
<a href="#ref-3" id="footnote-3" target="_blank" rel="noreferrer noopener">[3]</a> <a class="fussnoten_links" href="https://apnews.com/article/ai-bubble-warnings-bank-of-england-imf-b15e54f6d06992371ee39b27f4e6da3a" target="_blank" rel="noreferrer noopener">https://apnews.com/article/ai-bubble-warnings-bank-of-england-imf-b15e54f6d06992371ee39b27f4e6da3a</a>
<br><br>
<a href="#ref-4" id="footnote-4" target="_blank" rel="noreferrer noopener">[4]</a> <a class="fussnoten_links" href="https://www.ft.com/content/b0038b6f-d83d-4a6a-803a-fa089e2d10ef" target="_blank" rel="noreferrer noopener">https://www.ft.com/content/b0038b6f-d83d-4a6a-803a-fa089e2d10ef</a>
<br><br>
<a href="#ref-5" id="footnote-5" target="_blank" rel="noreferrer noopener">[5]</a> <a class="fussnoten_links" href="https://www.konicz.info/2022/10/02/die-subjektlose-herrschaft-des-kapitals-2/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2022/10/02/die-subjektlose-herrschaft-des-kapitals-2/</a>
<br><br>
<a href="#ref-6" id="footnote-6" target="_blank" rel="noreferrer noopener">[6]</a> <a class="fussnoten_links" href="https://www.konicz.info/2019/01/28/die-urspruenge-der-krise/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2019/01/28/die-urspruenge-der-krise/</a>
<br><br>
<a href="#ref-7" id="footnote-7" target="_blank" rel="noreferrer noopener">[7]</a> <a class="fussnoten_links" href="https://de.wikipedia.org/wiki/Dotcom-Blase" target="_blank" rel="noreferrer noopener">https://de.wikipedia.org/wiki/Dotcom-Blase</a>
<br><br>
<a href="#ref-8" id="footnote-8" target="_blank" rel="noreferrer noopener">[8]</a> Deutsch: <a class="fussnoten_links" href="https://www.konicz.info/2024/04/19/ki-als-der-finale-automatisierungsschub/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2024/04/19/ki-als-der-finale-automatisierungsschub/</a> English: <a class="fussnoten_links" href="https://www.konicz.info/2024/08/05/ai-the-final-boost-to-automation/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2024/08/05/ai-the-final-boost-to-automation/</a> Portugese: <a class="fussnoten_links" href="https://www.konicz.info/2024/04/24/a-inteligencia-artificial-como-impulso-final-de-automatizacao/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2024/04/24/a-inteligencia-artificial-como-impulso-final-de-automatizacao/</a>
<br><br>
<a href="#ref-9" id="footnote-9" target="_blank" rel="noreferrer noopener">[9]</a> <a class="fussnoten_links" href="https://www.konicz.info/2006/11/30/keine-weiche-landung/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2006/11/30/keine-weiche-landung/</a> <a class="fussnoten_links" href="https://www.konicz.info/2007/03/05/vor-dem-tsunami/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2007/03/05/vor-dem-tsunami/</a>
<br><br>
<a href="#ref-10" id="footnote-10" target="_blank" rel="noreferrer noopener">[10]</a> <a class="fussnoten_links" href="https://www.konicz.info/2021/04/13/oekonomie-im-zuckerrausch-weltfinanzsystem-in-einer-gigantischen-liquiditaetsblase/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2021/04/13/oekonomie-im-zuckerrausch-weltfinanzsystem-in-einer-gigantischen-liquiditaetsblase/</a> <a class="fussnoten_links" href="https://konicz.substack.com/p/gefangen-in-der-liquiditaetsblase" target="_blank" rel="noreferrer noopener">https://konicz.substack.com/p/gefangen-in-der-liquiditaetsblase</a>
<br><br>
<a href="#ref-11" id="footnote-11" target="_blank" rel="noreferrer noopener">[11]</a> <a class="fussnoten_links" href="https://jungle.world/artikel/2023/03/fahren-auf-sicht" target="_blank" rel="noreferrer noopener">https://jungle.world/artikel/2023/03/fahren-auf-sicht</a>
<br><br>
<a href="#ref-12" id="footnote-12" target="_blank" rel="noreferrer noopener">[12]</a> <a class="fussnoten_links" href="https://www.gurufocus.com/news/2989169/aidriven-data-center-investments-to-reach-29-trillion-by-2028" target="_blank" rel="noreferrer noopener">https://www.gurufocus.com/news/2989169/aidriven-data-center-investments-to-reach-29-trillion-by-2028</a>
<br><br>
<a href="#ref-13" id="footnote-13" target="_blank" rel="noreferrer noopener">[13]</a> <a class="fussnoten_links" href="https://www.datacenterdynamics.com/en/news/ai-could-drive-67-trillion-investment-in-data-centers-maybe-claims-mckinsey/" target="_blank" rel="noreferrer noopener">https://www.datacenterdynamics.com/en/news/ai-could-drive-67-trillion-investment-in-data-centers-maybe-claims-mckinsey/</a>
<br><br>
<a href="#ref-14" id="footnote-14" target="_blank" rel="noreferrer noopener">[14]</a> <a class="fussnoten_links" href="https://www.economist.com/business/2025/07/31/who-will-pay-for-the-trillion-dollar-ai-boom" target="_blank" rel="noreferrer noopener">https://www.economist.com/business/2025/07/31/who-will-pay-for-the-trillion-dollar-ai-boom</a>
<br><br>
<a href="#ref-15" id="footnote-15" target="_blank" rel="noreferrer noopener">[15]</a> <a class="fussnoten_links" href="https://www.economist.com/finance-and-economics/2025/09/07/what-if-the-ai-stockmarket-blows-up" target="_blank" rel="noreferrer noopener">https://www.economist.com/finance-and-economics/2025/09/07/what-if-the-ai-stockmarket-blows-up</a>
<br><br>
<a href="#ref-16" id="footnote-16" target="_blank" rel="noreferrer noopener">[16]</a> <a class="fussnoten_links" href="https://www.marketwatch.com/livecoverage/stock-market-today-dow-s-p-500-and-nasdaq-set-for-mild-recovery/card/ai-adoption-rate-is-trending-down-for-large-companies-survey-shows-vBosmsYRiO5cy0CQ9O2o?mod=article_inline" target="_blank" rel="noreferrer noopener">https://www.marketwatch.com/livecoverage/stock-market-today-dow-s-p-500-and-nasdaq-set-for-mild-recovery/card/ai-adoption-rate-is-trending-down-for-large-companies-survey-shows-vBosmsYRiO5cy0CQ9O2o?mod=article_inline</a>
<br><br>
<a href="#ref-17" id="footnote-17" target="_blank" rel="noreferrer noopener">[17]</a> <a class="fussnoten_links" href="https://aimagazine.com/news/mit-why-95-of-enterprise-ai-investments-fail-to-deliver" target="_blank" rel="noreferrer noopener">https://aimagazine.com/news/mit-why-95-of-enterprise-ai-investments-fail-to-deliver</a>
<br><br>
<a href="#ref-18" id="footnote-18" target="_blank" rel="noreferrer noopener">[18]</a> <a class="fussnoten_links" href="https://www.nytimes.com/2025/10/27/briefing/is-ai-a-bubble.html" target="_blank" rel="noreferrer noopener">https://www.nytimes.com/2025/10/27/briefing/is-ai-a-bubble.html</a>
<br><br>
<a href="#ref-19" id="footnote-19" target="_blank" rel="noreferrer noopener">[19]</a> <a class="fussnoten_links" href="https://www.marketwatch.com/story/the-ai-bubble-is-17-times-the-size-of-the-dot-com-frenzy-this-analyst-argues-046e7c5c" target="_blank" rel="noreferrer noopener">https://www.marketwatch.com/story/the-ai-bubble-is-17-times-the-size-of-the-dot-com-frenzy-this-analyst-argues-046e7c5c</a>
<br><br>
<a href="#ref-20" id="footnote-20" target="_blank" rel="noreferrer noopener">[20]</a> <a class="fussnoten_links" href="https://www.konicz.info/2025/02/16/die-ki-revolution-frisst-ihre-kinder/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2025/02/16/die-ki-revolution-frisst-ihre-kinder/</a>
<br><br>
<a href="#ref-21" id="footnote-21" target="_blank" rel="noreferrer noopener">[21]</a> <a class="fussnoten_links" href="https://www.marketwatch.com/story/the-ai-bubble-is-17-times-the-size-of-the-dot-com-frenzy-this-analyst-argues-046e7c5c" target="_blank" rel="noreferrer noopener">https://www.marketwatch.com/story/the-ai-bubble-is-17-times-the-size-of-the-dot-com-frenzy-this-analyst-argues-046e7c5c</a>
<br><br>
<a href="#ref-22" id="footnote-22" target="_blank" rel="noreferrer noopener">[22]</a> <a class="fussnoten_links" href="https://www.nytimes.com/2025/10/27/briefing/is-ai-a-bubble.html" target="_blank" rel="noreferrer noopener">https://www.nytimes.com/2025/10/27/briefing/is-ai-a-bubble.html</a>
<br><br>
<a href="#ref-23" id="footnote-23" target="_blank" rel="noreferrer noopener">[23]</a> <a class="fussnoten_links" href="https://www.economist.com/finance-and-economics/2025/09/07/what-if-the-ai-stockmarket-blows-up" target="_blank" rel="noreferrer noopener">https://www.economist.com/finance-and-economics/2025/09/07/what-if-the-ai-stockmarket-blows-up</a>
<br><br>
<a href="#ref-24" id="footnote-24" target="_blank" rel="noreferrer noopener">[24]</a> <a class="fussnoten_links" href="https://www.economist.com/business/2025/07/31/who-will-pay-for-the-trillion-dollar-ai-boom" target="_blank" rel="noreferrer noopener">https://www.economist.com/business/2025/07/31/who-will-pay-for-the-trillion-dollar-ai-boom</a>
<br><br>
<a href="#ref-25" id="footnote-25" target="_blank" rel="noreferrer noopener">[25]</a> <a class="fussnoten_links" href="https://www.investmentexecutive.com/news/research-and-markets/u-s-corporate-debt-hits-record-mark-in-q3-sp/" target="_blank" rel="noreferrer noopener">https://www.investmentexecutive.com/news/research-and-markets/u-s-corporate-debt-hits-record-mark-in-q3-sp/</a>
<br><br>
<a href="#ref-26" id="footnote-26" target="_blank" rel="noreferrer noopener">[26]</a> <a class="fussnoten_links" href="https://www.bloomberg.com/news/features/2025-10-07/openai-s-nvidia-amd-deals-boost-1-trillion-ai-boom-with-circular-deals" target="_blank" rel="noreferrer noopener">https://www.bloomberg.com/news/features/2025-10-07/openai-s-nvidia-amd-deals-boost-1-trillion-ai-boom-with-circular-deals</a>
<br><br>
<a href="#ref-27" id="footnote-27" target="_blank" rel="noreferrer noopener">[27]</a> <a class="fussnoten_links" href="https://finance.yahoo.com/news/fried-chicken-becomes-part-ai-124658748.html" target="_blank" rel="noreferrer noopener">https://finance.yahoo.com/news/fried-chicken-becomes-part-ai-124658748.html</a>
<br><br>
<a href="#ref-28" id="footnote-28" target="_blank" rel="noreferrer noopener">[28]</a> <a class="fussnoten_links" href="https://www.economist.com/finance-and-economics/2025/09/07/what-if-the-ai-stockmarket-blows-up" target="_blank" rel="noreferrer noopener">https://www.economist.com/finance-and-economics/2025/09/07/what-if-the-ai-stockmarket-blows-up</a>
<br><br>
<a href="#ref-29" id="footnote-29" target="_blank" rel="noreferrer noopener">[29]</a> <a class="fussnoten_links" href="https://www.wired.com/story/data-center-ai-boom-us-economy-jobs/" target="_blank" rel="noreferrer noopener">https://www.wired.com/story/data-center-ai-boom-us-economy-jobs/</a>
<br><br>
<a href="#ref-30" id="footnote-30" target="_blank" rel="noreferrer noopener">[30]</a> <a class="fussnoten_links" href="https://www.economist.com/finance-and-economics/2025/08/18/how-americas-ai-boom-is-squeezing-the-rest-of-the-economy" target="_blank" rel="noreferrer noopener">https://www.economist.com/finance-and-economics/2025/08/18/how-americas-ai-boom-is-squeezing-the-rest-of-the-economy</a>
<br><br>
<a href="#ref-31" id="footnote-31" target="_blank" rel="noreferrer noopener">[31]</a> <a class="fussnoten_links" href="https://jungle.world/artikel/2024/16/kuenstliche-intelligenz-energieverbrauch-klimawandel-mehr-hunger-mehr-durst" target="_blank" rel="noreferrer noopener">https://jungle.world/artikel/2024/16/kuenstliche-intelligenz-energieverbrauch-klimawandel-mehr-hunger-mehr-durst</a>
<br><br>
<a href="#ref-32" id="footnote-32" target="_blank" rel="noreferrer noopener">[32]</a> <a class="fussnoten_links" href="https://www.investing.com/analysis/equity-ownership-by-households-at-alltime-high-should-investors-be-concerned-200649474" target="_blank" rel="noreferrer noopener">https://www.investing.com/analysis/equity-ownership-by-households-at-alltime-high-should-investors-be-concerned-200649474</a>
<br><br>
<a href="#ref-33" id="footnote-33" target="_blank" rel="noreferrer noopener">[33]</a> <a class="fussnoten_links" href="https://www.konicz.info/2008/01/23/middle-class-sturzt-ab/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2008/01/23/middle-class-sturzt-ab/</a>
<br><br>
<a href="#ref-34" id="footnote-34" target="_blank" rel="noreferrer noopener">[34]</a> <a class="fussnoten_links" href="https://www.bloomberg.com/news/articles/2025-09-16/top-10-of-earners-drive-a-growing-share-of-us-consumer-spending" target="_blank" rel="noreferrer noopener">https://www.bloomberg.com/news/articles/2025-09-16/top-10-of-earners-drive-a-growing-share-of-us-consumer-spending</a>
<br><br>
<a href="#ref-35" id="footnote-35" target="_blank" rel="noreferrer noopener">[35]</a> <a class="fussnoten_links" href="https://www.bloomberg.com/news/articles/2025-09-16/top-10-of-earners-drive-a-growing-share-of-us-consumer-spending" target="_blank" rel="noreferrer noopener">https://www.bloomberg.com/news/articles/2025-09-16/top-10-of-earners-drive-a-growing-share-of-us-consumer-spending</a>
<br><br>
<a href="#ref-36" id="footnote-36" target="_blank" rel="noreferrer noopener">[36]</a> <a class="fussnoten_links" href="https://www.konicz.info/2021/08/08/dreierlei-inflation/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2021/08/08/dreierlei-inflation/</a>
<br><br>
<a href="#ref-37" id="footnote-37" target="_blank" rel="noreferrer noopener">[37]</a> <a class="fussnoten_links" href="https://www.konicz.info/2023/09/07/geldpolitische-schizophrenie/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2023/09/07/geldpolitische-schizophrenie/</a>
<br><br>
<a href="#ref-38" id="footnote-38" target="_blank" rel="noreferrer noopener">[38]</a> <a class="fussnoten_links" href="https://www.konicz.info/2021/11/16/zurueck-zur-stagflation/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2021/11/16/zurueck-zur-stagflation/</a>
<br><br>
<a href="#ref-39" id="footnote-39" target="_blank" rel="noreferrer noopener">[39]</a> <a class="fussnoten_links" href="https://www.konicz.info/2025/03/28/protektionistische-wiedergaenger/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2025/03/28/protektionistische-wiedergaenger/</a>
<br><br>
<a href="#ref-40" id="footnote-40" target="_blank" rel="noreferrer noopener">[40]</a> <a class="fussnoten_links" href="https://www.ft.com/content/3cd43bba-35ca-4b23-8c1c-c8aa1824f341" target="_blank" rel="noreferrer noopener">https://www.ft.com/content/3cd43bba-35ca-4b23-8c1c-c8aa1824f341</a>
<br><br>
<a href="#ref-41" id="footnote-41" target="_blank" rel="noreferrer noopener">[41]</a> <a class="fussnoten_links" href="https://www.konicz.info/2020/10/27/vergleich-der-krisen-2020-vs-2008/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2020/10/27/vergleich-der-krisen-2020-vs-2008/</a>
<br><br>
<a href="#ref-42" id="footnote-42" target="_blank" rel="noreferrer noopener">[42]</a> <a class="fussnoten_links" href="https://www.konicz.info/2023/09/07/geldpolitische-schizophrenie/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2023/09/07/geldpolitische-schizophrenie/</a>
<br><br>
<a href="#ref-43" id="footnote-43" target="_blank" rel="noreferrer noopener">[43]</a> <a class="fussnoten_links" href="https://www.nytimes.com/interactive/2025/11/05/business/economy/trump-tariffs-us-imports.html" target="_blank" rel="noreferrer noopener">https://www.nytimes.com/interactive/2025/11/05/business/economy/trump-tariffs-us-imports.html</a>
<br><br>
<a href="#ref-44" id="footnote-44" target="_blank" rel="noreferrer noopener">[44]</a> <a class="fussnoten_links" href="https://www.konicz.info/2025/05/26/trump-an-der-inneren-schranke-des-kapitals/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2025/05/26/trump-an-der-inneren-schranke-des-kapitals/</a>
<br><br>
<a href="#ref-45" id="footnote-45" target="_blank" rel="noreferrer noopener">[45]</a> Verstrahlte altlinke Ideologen und postlinke Opportunisten ausgenommen. Siehe: „Der linke Blödheitskoeffizient“ <a class="fussnoten_links" href="https://www.konicz.info/2020/12/09/der-linke-bloedheitskoeffizient/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2020/12/09/der-linke-bloedheitskoeffizient/</a>
<br><br>
<a href="#ref-46" id="footnote-46" target="_blank" rel="noreferrer noopener">[46]</a> <a class="fussnoten_links" href="https://www.bls.gov/opub/btn/volume-9/forty-years-of-falling-manufacturing-employment.htm" target="_blank" rel="noreferrer noopener">https://www.bls.gov/opub/btn/volume-9/forty-years-of-falling-manufacturing-employment.htm</a>
<br><br>
<a href="#ref-47" id="footnote-47" target="_blank" rel="noreferrer noopener">[47]</a> <a class="fussnoten_links" href="https://www.konicz.info/category/kuenstliche-intelligenz-ki/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/category/kuenstliche-intelligenz-ki/</a>
<br><br>
<a href="#ref-48" id="footnote-48" target="_blank" rel="noreferrer noopener">[48]</a> <a class="fussnoten_links" href="https://www.konicz.info/2011/12/23/die-krise-kurz-erklart/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2011/12/23/die-krise-kurz-erklart/</a>
<br><br>
Ich finanziere meine journalistische Tätigkeit grösstenteils durch Spenden. Falls Ihnen meine Texte zusagen, dann können Sie sich gerne daran beteiligen – entweder über <a class="fussnoten_links" href="https://www.patreon.com/user?u=57464083" target="_blank" rel="noreferrer noopener">Patreon</a>, oder durch direkte Banküberweisung nach Absprache per Mail.</small>]]></description>
<pubDate>Thu, 13 Nov 2025 08:22:29 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/ki-boom-die-exklusive-kuenstliche-intelligenzkonjunktur-009390.html</guid>
</item>

<item>
<title><![CDATA[Was macht eigentlich Edward Snowden: Kabel, Cloud und Metadaten]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/was-macht-eigentlich-edward-snowden-kabel-cloud-und-metadaten-009293.html</link>
<description><![CDATA[<strong>Nach dem Ende der bipolaren Welt im Jahr 1989 und dem vorgeblichen Abhandenkommen von Gegnern und Grenzen wurden unter der Regie der USA auch alle Einschränkungen im Verkehr von Gütern und Kapital aufgehoben.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Information_control_reduces_your_privacy_(15305564654)_w.webp><p><small>«Information control reduces your privacy», Stencil in der Revaler Straße in Berlin.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Information_control_reduces_your_privacy_(15305564654).jpg" target="_blank" rel="noreferrer noopener">Tony Webster</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 2.0 cropped)</a></small><p>Dies zu einem Zeitpunkt, an dem sich fast die Hälfte der Staaten der Welt erstmalig dem ausländischen Kapital öffnete, das dann auf ein riesiges Angebot an billigen und qualifizierten Arbeitskräften, einem enormen Vorkommen an Naturschätzen und einem noch nicht da gewesenen grossen Absatzmarkt traf. Das kam vor allem dem Kapital der USA, als neue unipolare Macht zugute.
<br><br>
Gleichzeitig bekam die Verbreitung des Neoliberalismus einen weiteren Schub, bei dem das Kapital von Einschränkungen befreit und der Arbeitsschutz, die öffentliche Daseinsvorsorge und der Sozialstaat nachhaltig abgebaut wurden.
<br><br>
Vor dem Hintergrund des globalen Kapitalismus mit seinen sozialen Desintegrationsprozessen wurden parallel dazu internationale Strategien entwickelt, um zu gewährleisten, dass die Machtverhältnisse auch stabil bleiben. Dazu wurde vor allem die Polizei militarisiert, das Militär im Inneren einsetzbar gemacht und es gibt mittlerweile kaum ein gesellschaftliches Problem mehr, auf das seitens der Politik nicht mit der Verschärfung des Strafrechts reagiert wird. Gleichzeitig wurde ein Überwachungssystem errichtet, in dem die Bevölkerung total überwacht, von jeder Person massenhaft Informationen gesammelt, sie erpressbar gemacht und ein immenses Meinungs- und Unterhaltungsangebot mit dem Internet aufgebaut wurde, damit die Massen beschwichtigt und abgelenkt werden.
<br><br>
Das digitale Zeitalter hat Überwachung so billig und einfach gemacht, wie noch nie, auch deshalb, weil ein Grossteil der Daten freiwillig von den Smartphone geliefert werden.
<br><br>
Umfassend bekannt wurde die Möglichkeit der vollständigen Kontrolle aller Menschen weltweit durch die Enthüllungen von Edward Snowden. Der frühere US-Geheimdienstagent veröffentlichte im Jahr 2013 streng geheime Unterlagen, die belegen, wie die USA und Grossbritannien jahrelang die elektronische Kommunikation der Weltbevölkerung überwachten.
<br><br>
Das sogenannte PRISM-Programm der National Security Agency (NSA) verschaffte dem Geheimdienst der USA einen direkten Zugriff auf die Daten von Google, Facebook, Microsoft, Yahoo, Paltalk, Youtube, Skype, AOL und Apple. Diese Möglichkeit kostet lediglich 20 Millionen Dollar pro Jahr, bei einem Jahresbudget der NSA von weit über 10 Milliarden Dollar.

<h3>Massenhaft Informationen über die Bevölkerung sammeln</h3>

Obwohl das World Wide Web im Jahr 1989 im Forschungslabor der Europäischen Organisation für Kernforschung (CERN) in Genf erfunden wurde, ist es schnell zu einer rein US-amerikanischen Unternehmung geworden. Mehr als 90 Prozent des weltweiten Internetverkehrs wird über Technologien abgewickelt, die sich im Besitz von der US-Regierung selbst oder von US-Firmen befinden, von ihnen entwickelt wurden die heute mehr denn je am Ein- und Ausschalter des Systems sitzen und dies jeder Zeit bedienen können.
<br><br>
Auch die Software ist überwiegend in US-amerikanischen Händen, genauso wie Hardware und anderes Zubehör, wie Chips, Router, Modems und Plattformen. Der Mailverkehr, die sozialen Netzwerke und Speichersysteme in der Cloud sind in der Regierungshand oder werden von Privatfirmen wie Amazon, das der Regierung Cloud-Dienste und das halbe Internet bereitstellt, betrieben.
<br><br>
Selbst wenn diese Unternehmen im Ausland produzieren, unterliegen sie dem US-amerikanischen Recht. Damit ist die US-Regierung in der Lage, alle Menschen zu beobachten, die einen Computer oder ein Telefon bedienen.

<h3>„Kooperation der Dienste“ mit Telekommunikations- und Softwareunternehmen</h3>

Im Januar 2007 wurde durch die Berichte der Washington Post die Zusammenarbeit zwischen Microsoft und der NSA bekannt. Microsoft begründete diese Kooperation damit, dass dies die Sicherheit ihres Betriebssystems erhöht habe und das Unternehmen aufgrund seiner herausragenden Marktstellung die Kompatibilität ihrer Produkte mit den Bedürfnissen der (amerikanischen) Regierung sicherstellen wollte. Andere IT-Unternehmen folgten schnell dem Beispiel von Microsoft.
<br><br>
Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik hielt die Kooperation der Firmen mit Geheimdiensten für „eher vorbildlich als verwerflich“ und betonte die „Win-Win-Situation“ für den Endnutzer sowie für die Unternehmen.
<br><br>
Berichte über die Zugriffsmöglichkeiten der NSA auf die Betriebssysteme der IT-Unternehmen wurden rasch als Verschwörungstheorien abgetan.
<br><br>
Seit Anfang 2012 ist die NSA Mitentwickler des Betriebssystems „SELinux“ und hat auch das „SEAndroid“ Betriebssystem für Google entworfen. Ein Jahr später wurde bekannt, dass die NSA im Rahmen des Programms „Planing tool for Resource Integration, Synchronization und Management (PRISM)“ in grossem Umfang weltweit das Internet ausspähen soll, indem es systematisch die Daten grosser Konzerne wie Google, Microsoft, Yahoo, Paltalk, Youtube, Skype, AOL und Apple und deren Nutzer auswertet.

<h3>Kabel und Cloud</h3>

Grosse Teile der Daten im Internet laufen über Glasfaserkabel, viele internationale und interkontinentale Verbindungen über Seekabel. Um diese Datenströme zu leiten, liegen auf den Meeresböden seit fast 50 Jahren entsprechende Kabel, die das weltweite Netz verbinden.
<br><br>
Geheimdienste wie die NSA nutzen viele verschiedene Technologien, um Kommunikationsverkehre abzuhören und zu speichern. Neben dem Hacken von Systemen können sie auch durch die Kooperation mit Betreibern an die gewünschten Daten kommen. Der Telekommunikationskonzern AT&T hat der NSA in San Francisco exklusiv einen eigenen Raum gegeben, in den es die Daten lieferte. Ein Anzapfen der Kabel selbst ist ebenfalls gängige Praxis und wird mit verschiedenen Techniken ausgeführt: Am einfachsten ist die Attacke auf die Lichtsignale, in dem die Glasfaserstrecke aufgetrennt und ein zusätzliches Gerät zwischen Sender und Empfänger eingebaut wird. Mit der Splitter-Coupler-Methode biegen Angreifer die Glasfasern, um mittels spezieller „Biegekoppler“ dann heimlich auf den Informationsfluss zugreifen zu können. Nicht nachweisbar sind Einbrüche, die den direkten Kontakt mit der Datenleitung völlig vermeiden (non-touching methods). Solche Angriffsmethoden beruhen darauf, dass aus jedem Kabel minimale Lichtmengen strahlen, die mit hochempfindlichen Fotodetektoren aufgefangen und verstärkt werden.
<br><br>
In Deutschland gibt es Übergabepunkte auch bei Telekomanbietern, sie heissen hier Sina-Boxen. Der Vorgang läuft so ab: Die Behörde schickt einen Gerichtsbeschluss mit der Datenanforderung, das Unternehmen prüft ihn und gibt anschliessend die Daten frei. Die werden dann über die Schnittstelle automatisch an den Dienst übertragen.
<br><br>
Viel effektiver und umfassender als das Anzapfen der Kabel ist das Cloud Computering, bei dem weltweit sich die Menschen anmelden, freiwillig ihre Videos, Musikfavoriten, Fotos und private Kommunikation in der „Wolke“ abladen und sich den Anbietern dieses Services bedingungslos unterwerfen. Gelockt werden die Datenlieferanten damit, dass sie mit jedem PC, Smartphone, Laptop und Tablett ohne irgendwelche teuren Zusatzgeräte, ihre Daten dort in den riesigen Speicherzentren ablegen und verwalten lassen können. Verwalten heisst hier, dass dem einzelnen Nutzer seine eigenen Daten nicht mehr gehören und wenn er sie nicht auf seinen eigenen Geräten abgespeichert hat, sind sie weg. Er hat alles abgetreten und die Unternehmen können nach Belieben damit machen, was sie wollen. Mit ihren bis zu 6.000 Seiten umfassenden Verträgen haben sich die Firmen diese Rechte gesichert. Gesichert haben sie auch ihr Recht, Daten willkürlich zu löschen, den Nutzen den Zugriff auf seine gespeicherten Daten zu verweigern und eine Kopie in der Firmenablage abzuspeichern oder ohne das Wissen und Einverständnis an die Behörden aushändigen zu können.

<h3>Metadaten</h3>

Ende des letzten Jahrtausends bereiteten die gigantischen Datenmengen, die beim Abhören anfielen noch grosse Probleme. Aber die steigende Rechenleistung von Supercomputern und Mega-Rechenzentren ermöglichen es, dass heute ein einzelner Analyst in den Diensten Informationen aus riesigen Mengen von Rohdaten extrahieren kann. Aber nicht nur die Quantität der Daten musste in den Griff bekommen werden, auch die Qualität der Unmengen an Daten warfen Probleme auf.
<br><br>
Heute haben die Informationen Priorität, die ungeschrieben sind, unausgesprochen werden, aber viel über die Verhaltensmuster des einzelnen Menschen aussagen. Hier wurde der Begriff der Metadaten kreiert, gemeint sind Aktivitätsdaten, die Auskunft geben über alles, was mit den elektronischen Geräten gemacht wird und was die Geräte selbständig tun. Bei einem Telefonanruf umfassen solche Metadaten Datum, Uhrzeit und Dauer des Anrufs, die Nummer, des Anrufers, die Nummer des Angerufenen und seinen Aufenthaltsort. Bei einer E-Mail können die Metadaten Auskunft geben, auf welchen Computertyp geschrieben wurde, wem der Computer gehört, wo, wann und von wem die Mail gesendet wurde, wer sie erhalten hat und auch wer eventuell ausser dem Sender und Empfänger wo und wann ebenfalls Zugang zur E-Mail hatte.
<br><br>
Die Metadaten geben auch über sehr private Dinge Auskunft. Dem Überwacher verraten sie, wo die Person übernachtet hat, wann sie aufgestanden ist, wo sie sich aufgehalten hat, wie viel Zeit sie dort verbracht hat, mit wem sie Kontakt hatte und wer mit ihr.
<br><br>
Metadaten liefern genau die Informationen, die als Ausgangspunkt für die Überwachung benötigt werden. Dabei helfen vor allem die Metadaten die automatisch entstehen und die der einzelne Mensch nicht beeinflussen kann. Die Maschine sammelt, speichert und analysiert eigenständig, ganz autonom und Diskretion ist dabei ein Fremdwort. Sie kontaktiert den nächsten Mobilfunkmast und sendet Signale aus, die niemals lügen.
<br><br>
Für die Geheimdienste können die Aktivitätsaufzeichnungen nicht nur durch die Analyse flächendeckender Daten ein Bild vom grossen Ganzen bieten, auch im kleinen Bereich können sie punktgenaue Zusammenfassungen über das Leben einer Person erstellen und sie meinen sogar, Vorhersagen über ihr zukünftiges Verhalten ableiten zu können.

<h3>Die Internetüberwachungsprogramme PRISM und Upstream Collection</h3>

Mit der Einführung des Überwachungsprogramms PRISM konnte die NSA Daten in einer unglaublichen Anzahl sammeln. Sie generiert sie aus E-Mails, Fotos, Video- und Audiochats, Webbrowsing-INHALTE, Anfragen an Suchmaschinen und alle Daten, die in den Clouds gespeichert waren. Dazu kommen noch die routinemässig gelieferten Daten von Google, PalTalk, YouTube, Microsoft, Yahoo, Facebook, Skype, AOL und Apple.
<br><br>
PRISM ist nicht allein eine Software oder ein Datenzentrum, es besteht aus mehreren Komponenten. Die wichtigste ist dabei eine Ausleitungsschnittstelle, über die Daten von den Firmen an die Dienste übergeben werden. Dabei funktioniert sie wie ein elektronischer Briefträger.
<br><br>
Das Programm Upstream Collection ermöglicht die permanente Datensammlung unmittelbar aus der Internetinfrastruktur des privaten Sektors, hervorgeholt aus den Switches und Routern, die den Internetverkehr aus den am Meeresboden verlegten Kabeln oder über die Satelliten abwickeln. Das Programm ist mit seinen Werkzeugen in Lage, ganz nah an der überwachten Person und seiner Privatsphäre zu operieren. Jedes Mal, wenn die Person eine Website besucht, einen Webbrowser öffnet, die URL eingibt, geht die Anfrage auf Serversuche. Bevor die Anfrage den entsprechenden Server erreicht, muss sie aber die mächtigste Waffe der NSA die sogenannte TURBULENCE durchlaufen. Bei dem Durchlauf muss die Anfrage einige „schwarze Server“ überwinden, die übereinander gestapelt kaum grösser als ein Quadratmeter sind und in allen verbündeten Staaten in besonderen Räumen der Telekommunikationsunternehmen aufstellt sind, ebenso auf US- Militärstützpunkten und in US-Botschaften rund um den Globus.
<br><br>
Die TURBULENCE enthält 2 wichtige Werkzeuge:
<br><br>
<ul class="liste_nr"><br>
<li class="liste_nr">TURMOIL betreibt das „passive Datensammlung“ indem es Kopien der durchlaufenden Daten sammelt und bei seiner Wächterfunktion untersucht sie die Metadaten, ob sie etwas enthalten, was „prüfungswert“ erscheint bis hin zu bestimmten Schlüsselwörtern. Werden die Daten als verdächtig eingestuft, gibt TURMOIL den Internetverkehr weiter an die</li><br>
<li class="liste_nr">TURBINE, dieses Werkzeug gibt die Anfrage an die Server der NSA weiter. Dort wird mit Hilfe von Algorithmen entschieden, welche Schadprogramme der NSA gegen die Person eingesetzt werden. Die Entscheidung wird durch den Typ der Website die anfragt begründet oder durch die Software des Computers und die Art der Internetverbindung. Das ausgewählte Schadprogramm wird dann wieder an die TURBINE gesendet. Diese führt das Schadprogramm zurück in den Kanal des Internetverkehrs und liefert sie dem Anfragenden frei Haus zusammen mit der gewünschten Website. Der gesamte Vorgang dauert weniger als 680 Millisekunden, ohne dass der Nutzer etwas mitbekommen hat. Ab diesem Zeitraum gehört das gesamte digitale Leben des Nutzers dem Geheimdienst.</li><br>
</ul>
<br><br>
Beide Programme können durch die obligatorische Datensammlung auf den Servern der Provider (PRISM) und durch die unmittelbare Datensammlung aus der Internetinfrastruktur (Upstream Collection) über den gesamten Globus Informationen überwachen, egal ob sie gespeichert oder übermittelt wurden.

<h3>Uneingeschränkte Unternehmensmacht gekoppelt mit unkontrollierbaren staatlichen Diensten</h3>

Das Internet ist eine grundlegende Infrastruktur für die Ausübung zahlreicher Menschenrechte. Konzerne wie Facebook und Google sind Torhüter dieser digitalen Welt. Sie haben eine historisch einmalige Macht über den „digitalen öffentlichen Platz“ und bestimmen auch, unter welchen Bedingungen und mit welchen Einschränkungen Meinungs- und Informationsfreiheit online ausgeübt werden können und welchen Preis man dafür zahlen muss.
<br><br>
Die Dominanz von Onlinediensten, wie sie IT-Riesen wie Google und Facebook anbieten, geben diesen Unternehmen eine nie dagewesene Macht über die persönlichsten Daten von Millionen Menschen: 2,8 Milliarden Personen pro Monat nutzen einen Facebook-Dienst, mehr als 90 Prozent aller Internetsuchen finden auf Google statt und mehr als 2,5 Milliarden Handys nutzen das Google-Betriebssystem Android.
<br><br>
Konzerne wie Facebook und Google sammeln Daten in einem unfassbaren, nie dagewesenen Ausmass – unbeschränkt, dauerhaft. Dies umfasst nicht allein freiwillig zur Verfügung gestellte Informationen, sondern die digitale Erfassung und Überwachung aller Aktivitäten, weit über die Nutzung einzelner Social-Media-Plattformen hinaus. Auch ist es nicht auf die Daten derer beschränkt, die sich bewusst dafür entschieden haben, diese Dienste zu nutzen.
<br><br>
Während internationales Recht und Verfassungen elementare Menschenrechte garantieren, staatliche Behörden reglementieren und diese einer rechtsstaatlichen Gewaltenkontrolle unterwerfen, haben diese Konzerne ein privates Überwachungsregime geschaffen, welches sich der unabhängigen öffentlichen Kontrolle weitgehend entzieht. Parallel zum Ausbau des weltweiten Überwachungssystems, wird die Bevölkerung total ausgehorcht, von jeder Person massenhaft Informationen gesammelt, sie erpressbar gemacht und gleichzeitig dazu wurde ein immenses Meinungs- und Unterhaltungsangebot mit dem Internet aufgebaut, mit dem man die Massen beschwichtigen und ablenken will. Dazu kommt, dass die USA und auch die europäischen Staaten über ein Heer von Einflussjournalisten in Kooperation mit der monopolisierten Medienmacht verfügt, die globale Kommunikation weitgehend steuert.
<br><br>
Mehr noch, in der Zusammenarbeit der staatlichen Behörden und Geheimdienste, IT-Unternehmen und Medienkonzernen ist ein Überwachungssystem entstanden, das sich selbst George Orwell in seinem utopischen Roman „1984“ nicht ausmalen konnte.

<h3>Was macht eigentlich Edward Snowden?</h3>

Der frühere US-Geheimdienstagent veröffentlichte im Jahr 2013 streng geheime Unterlagen, die belegen, wie die USA und Grossbritannien jahrelang die elektronische Kommunikation der Weltbevölkerung überwachten. Bespitzelt wurden auch Staats- und Regierungschefs angeblich befreundeter Länder. Snowden bemühte sich weltweit um Asyl, weil die USA ihn jagten. Am Ende fand er in Russland Zuflucht. Das liess den Verdacht, der von den USA auch gezielt gestreut wurde, aufkommen, er sei russischer Spion.
<br><br>
Das bei Redaktionsschluss letzte, von ihm selbst autorisierte Lebenszeichen datiert vom 26. Februar 2023. Auf seinem Twitter-Kanal verlinkte Edward Snowden an jenem Tag einen Artikel des Wall Street Journal1 mit der Bemerkung: »Erinnert Ihr Euch an die Reaktion der Institutionen und der sozialen Medien in der ersten Hälfte des Jahres 2020, wenn jemand dem Konsens widersprach? Sie wurden für das Verbrechen der Desinformation bestraft. Es darf nie wieder erlaubt werden, dass Konzerne die Sprache kontrollieren.«
<br><br>
Wer mit Edward Snowden in Kontakt treten mochte, ohne direkt mit russischen Behörden kommunizieren zu müssen, kann Snowdens Twitter-Konto, sein Substack Konto (wo auch Seymour Hersh aktiv ist) und sein Konto auf der Plattform IRIS nutzen.
<br><br>
Dass Snowden seit 2013 im Grossraum Moskau lebt, ist bekannt. Laut der staatlichen russischen Nachrichtenagentur TASS wird sein genauer Aufenthaltsort »aus Sicherheitsgründen nicht bekannt gegeben«, wobei er »regelmässig« St. Petersburg und Sotschi besuche. TASS zitiert Snowden mit den Worten, er habe sich in Russland anfangs »ängstlich und allein« gefühlt.
<br><br>
Das änderte sich, als seine Freundin Lindsey Mills nach Russland kam. Dort heirateten sie 2017, dort kam auch am 26. Dezember 2020 ein gemeinsamer Sohn zur Welt. Die Geburt eines zweiten Kindes teilte Edward Snowden eher beiläufig in einem Tweet am 18. Mai 2022 mit: »Mit zwei Kindern unter zwei Jahren habe ich das Gefühl, die Bedeutung einer ,freien Stunde' vergessen zu haben. Selbst wenn sie schlafen, muss man für sie planen, einkaufen oder lesen. Ich weiss nicht, wie Eltern jemals etwas zustande bringen.« Beide Kinder haben die russische Staatsbürgerschaft, Snowden erhielt seine am 26. September 2022 durch Erlass von Staatspräsident Putin.
<br><br>
Am 2. Dezember 2022 bekam er nach dem obligatorischen Eid auch seinen russischen Pass, wie Snowdens Anwalt Anatoli Kutscherena auf TASS-Nachfrage bestätigte: »Ja, erhalten. Eid geleistet.« Auch Snowdens Ehefrau habe die russische Staatsbürgerschaft beantragt.
<br><br>
Den Vorgang kommentierte US-Aussen­amtssprecher Ned Price mit den Worten: »Das Einzige, was sich vielleicht geändert hat, ist, dass er aufgrund seiner russischen Staatsbürgerschaft nun anscheinend zum Kampf in Russlands Krieg in der Ukraine eingezogen werden kann.«  Das schloss Snowden-Anwalt Kutscherena aus: »Da Edward nicht in der russischen Armee gedient hat, keine Übung und Erfahrung im Militärdienst hat, unterliegt er nicht der Wehrpflicht«, erklärte er der nicht staatlichen russischen Nachrichtenagentur Interfax.
<br><br>
Ob die Snowdens reisen können, ist unbekannt, womit der Whistleblower seinen Lebensunterhalt bestreitet ebenso. Die Tantiemen aus seinem Buch und mehr als fünfzig Reden in Hohe von rund 5 Millionen US-Dollar wollte die US-Regierung konfiszieren. Snowden akzeptierte die Strafe, deponierte das Geld aber auf einem Sperrkonto, weil eine juristische Auseinandersetzung mit US-Behörden noch nicht abgeschlossen war.  Für seine Tätigkeit als Rektor der Uni Glasgow, wozu ihn die Studenten 2014 für drei Jahre gewählt hatten, erhielt er keine Aufwandsentschädigung.
<br><br>
Barton Gellman, einer der drei US- Journalisten, denen Snowden 2013 die NSA-Datensatze übergeben hatte, führte im Dezember 2013 mit ihm in Moskau ein Interview, das er in seinem Buch »Dark Mirror« verarbeitete. Darin zitiert er Snowden mit den Worten, seine Unterstützer aus dem Silicon Valley hatten ihm »genug Bitcoins geschickt, um davon zu leben, bis die verdammte Sonne stirbt«.
<br><br>
Damals lag der Wert für einen Bitcoin bei rund 1000 US-Dollar. Es ist nicht bekannt, wie viele Bitcoins Snowden besitzt. Überdies relativierte er in einem Video­ Gespräch während des Fachkongresses »Camp Decrypt« am 18. November 2022 seine Aussage, wonach seine Antwort an Gellman rein privater Natur gewesen sei, man nicht alles glauben solle, was man in der Presse lese und ansonsten kein Risiko bestehe, dass er verhungere. Auf die Frage, ob er für eine russische IT-Firma arbeite, ging Snowden nicht ein, und der Moderator hakte auch nicht nach. (Auszug aus: Hintergrund-Das Nachrichtenmagazin 7/8/23)
<br><br>
An dieser Stelle ein herzliches Dankeschön an Edward Snowden, dem mutigen Whistleblower, dessen Enthüllungen im Sommer 2013 uns allen Einblicke in das Ausmass der weltweiten Überwachungs- und Spionagepraktiken von Geheimdiensten, überwiegend jenen der Vereinigten Staaten und des Vereinigten Königreichs, aber auch derer vieler weiterer Staaten, darunter Deutschland, gaben!<p><em>gewerkschaftsforum</em><p>]]></description>
<pubDate>Mon, 27 Oct 2025 08:20:16 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/was-macht-eigentlich-edward-snowden-kabel-cloud-und-metadaten-009293.html</guid>
</item>

<item>
<title><![CDATA[Drohbrindts Palantir: Sind Demokratie und Freiheit unvereinbar?]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/drohbrindts-palantir-sind-demokratie-und-freiheit-unvereinbar-009188.html</link>
<description><![CDATA[<strong>Dieser Drohbrindt da – Sie kennen ihn ja – will jetzt die Wahrheitsdroge Palantir bundesweit einführen. Jeden Morgen zwei Tabletten - vor dem Frühstück.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Palantir_1_2018-09-06_w.webp><p><small>Bürogebäude von Palantir Technologies.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Palantir_1_2018-09-06.jpg" target="_blank" rel="noreferrer noopener">FASTILY</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 4.0 cropped)</a></small><p>Wenn's sein muss, anal oder schlimmer. Die SPD zeigt sich besorgt. In Baden-Württemberg sind die Grünen palantirfähig schon dabei: In der Überzeugung, dass nur so den kriegsmüden Pazifisten in den eigenen Reihen auf die Finger geschaut werden kann. Palantir schafft das. Palantir kann mit 99prozentiger Sicherheit vorausberechnen, wer schneller straffällig wird – Kretschmann oder Grohmann. 
<br><br>
Bei solchen Aussichten will natürlich auch Bayern, Hessen und Nordrhein-Westfalen nicht fehlen. Mit "Gotham" etwa können Millionen Daten aus nahezu unbegrenzten Quellen ausgewertet und verknüpft werden. Selbst Putin will sich eine Gotham kaufen und notfalls das russische Polizeigesetz ändern. 
<br><br>
Fünf alte Tanten tanzen Tango mitten in der Nacht: Der Amerikaner Alex Karp hat in Frankfurt bei Habermas gehört, was Sache ist und 2003 mit Peter Thiel, Joe Lonsdale, Nathan Gettings und dem Informatiker Stephen Cohen Palantir Technologies zur Welt gebracht. Das Start up ist nun eines der wertvollsten Unternehmen der Welt. Habermas schweigt. Peter Thiel, der alte Halunke aus Südafrika, so umstritten etwa wie Alice Weidel und Björn Höcke, erklärte in einem fiktiven Gespräch mit Dobrindt, dass seiner Meinung nach Demokratie und Freiheit unvereinbar seien. Das hat letztlich auch Christen, Atheisten und Buddhisten überzeugt. Solche Freunde braucht Deutschland.
<br><br>
Das Thiel-System basiert auf einer Vielzahl von Bundes-, Landes- und lokalen Strafverfolgungs-Datenbanken. Die wimmeln nur so von sensiblen, peinlichen und erschreckenden Details über die an sich netten Leute. Palantir sammelt und analysiert alles, was nicht niet- und nagelfest ist, einschliesslich biografischer Informationen, persönlicher Assoziationen, sexueller Vorlieben, Reiserouten, Einwanderungs-PiPaPo, alle Wohn- und Arbeitsadressen, Fingerabdrücke, Narben, Tattoos und andere physischen Merkmale. 
<br><br>
Das erinnert mich an meine Omi Glimbzsch aus Zittau, die mir oft das Lied der Jungen Pioniere vorsang: „Du hast so wunderschöne blaue Augen, da liegt der ganz Sinn des Lebens drin...“. Palantir, die Alleskönnerin: Gigantische Datenmengen werden in Bruchteilen von Nano-Sekunden oder so rasend schnell miteinander verknüpft. In der Kombi mit ausgelesenen Mobiltelefonen und den Inhalten gescannter Social-Media-Kanäle lassen sich von jetzt auf gleich von jedem Menschen passgenaue Profile für Brandmauern erstellen.
<br><br>
"Ich schwöre, das Grundgesetz und alle in der Bundesrepublik Deutschland geltenden Gesetze zu wahren und meine Amtspflichten gewissenhaft zu erfüllen, so wahr mir Gott helfe." Sag ich doch.<p><em>Peter Grohmann</em><p>]]></description>
<pubDate>Tue, 05 Aug 2025 13:45:41 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/drohbrindts-palantir-sind-demokratie-und-freiheit-unvereinbar-009188.html</guid>
</item>

<item>
<title><![CDATA[Schweiz: Bundesrat will Überwachungsstaat per Verordnung massiv ausbauen]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/schweiz-bundesrat-will-ueberwachungsstaat-per-verordnung-massiv-ausbauen-009162.html</link>
<description><![CDATA[<strong>Der Bundesrat will den Überwachungsstaat per Verordnung massiv ausbauen. Faktisch sämtliche Anbieterinnen von Kommunikationsdiensten sollen weitreichenden Identifikations- und Überwachungspflichten, wie der Vorratsdatenspeicherung, unterstellt werden.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Smartphone_display_screen_w.webp><p><small>Smartphone.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Smartphone_display_screen.jpg" target="_blank" rel="noreferrer noopener">Skitterphoto</a> (PD)</small><p>Die geplanten Massnahmen sind ein schwerwiegender Angriff auf Grundrechte, KMU und Rechtsstaat.
<br><br>
Bereits heute sind Anbieterinnen von Kommunikationsdiensten gezwungen, weitreichende und unverhältnismässige Überwachungsmassnahmen für die Strafverfolgungsbehörden und den Geheimdienst vorzunehmen. Doch anstatt die anlasslose und verdachtsunabhängige Massenüberwachung, wie etwa die Vorratsdatenspeicherung, einzudämmen, will der Bund die Überwachungspflichten nochmals massiv ausweiten. Hierzu sollen – am Gesetzgeber vorbei – zwei Ausführungserlasse zur Überwachung des Post- und Fernmeldeverkehrs (VÜPF, VD-ÜPF) schwerwiegend verschärft werden.
<br><br>
Bereits ab 5'000 Nutzer:innen sollen Anbieterinnen von E-Mail-, Messaging- oder auch Diensten für das Teilen von Dokumenten umfangreiche Identifikations- und Überwachungspflichten erfüllen müssen. Diese neu definierte Schwelle sorgt dafür, dass faktisch alle Anbieterinnen von Kommunikationsdienstleistungen in der Schweiz betroffen wären. Nebst den Unternehmen sind zudem auch Non-Profit- und Open-Source-Projekte von der Verschärfung betroffen. Unternehmen, die datenschutzfreundliche Dienste anbieten, würden durch die neuen Schwellenwerte und Pflichten gar aus der Schweiz gedrängt.
<br><br>
Wenn datenschutzfreundliche Anbieterinnen verschwinden, verlieren auch die Nutzer:innen den Zugang zu sicheren und vertraulichen Kommunikationsmitteln. Dies tangiert auch die Kommunikation mit Journalistinnen, Anwälten und Ärztinnen. Damit werden elementare Grundrechte ignoriert. National und international garantierte Menschenrechte, wie der Schutz der Privatsphäre und die informationelle Selbstbestimmung, stehen auf dem Spiel.
<br><br>
Eine Ausweitung der Überwachung von solch erheblicher Tragweite darf zudem nicht einfach auf Verordnungsstufe geregelt werden. Die Regelungen gehören zwingend in ein Gesetz, müssen vom Parlament erlassen und einer demokratischen Legitimation mittels Referendum unterstellt werden. Der Versuch, dermassen weitreichende Überwachungspflichten auf dem Verordnungsweg einzuführen, stellt einen klaren Verstoss gegen das Legalitätsprinzip dar und untergräbt die Kompetenzordnung.
<br><br>
Die Revision und das Vorgehen des Bundes sind inakzeptabel. Die Digitale Gesellschaft hat eine entsprechende Stellungnahme zur Revision eingereicht. Bis zum 6. Mai steht diese Möglichkeit allen Unternehmen, Organisationen und Privatpersonen offen.<p><em>Kire / dg</em><p><small>Dieser Artikel steht unter einer <a class="cc_link" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="cc_link" href="https://www.digitale-gesellschaft.ch/2025/05/02/bundesrat-will-ueberwachungsstaat-per-verordnung-massiv-ausbauen-stellungnahme-zur-teilrevision-vuepf-und-vd-uepf/" target="_blank" rel="noreferrer noopener">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Mon, 21 Jul 2025 08:41:01 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/schweiz-bundesrat-will-ueberwachungsstaat-per-verordnung-massiv-ausbauen-009162.html</guid>
</item>

<item>
<title><![CDATA[Kritik des Longtermismus: Die neue Hype-Ideologie des Silicon Valley]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/kritik-des-longtermismus-die-neue-hype-ideologie-des-silicon-valley-009055.html</link>
<description><![CDATA[<strong>Beim letzten CCC hat Max Schnetker einen <a href="https://media.ccc.de/v/38c3-longtermismus-der-geist-des-digitalen-kapitalismus/oembed" target="_blank" rel="nofollow noopener">Vortrag</a> mit dem Titel Longtermismus – der „Geist“ des digitalen Kapitalismus gehalten. Er ist ausserdem für sein Buch <a href="https://unrast-verlag.de/produkt/transhumanistische-mythologie/" target="_blank" rel="nofollow noopener">Transhumanistische Mythologie</a> bekannt.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/kritik-des-longtermismus-die-neue-hype-ideologie-des-silicon-valley_w.webp><p><small>Vortrag von Max Schnetker am CCC-Kongress mit dem Titel "Longtermismus - der Geist des digitalen Kapitalismus".  Foto: <a class="caption_main_licence" href="https://creativecommons.org/licenses/by/4.0/deed.de" target="_blank" rel="noreferrer noopener">CC-BY 4.0</a></small><p>Wir hatten uns vor einigen Jahren mal getroffen. Abgesehen davon, dass ich mit der von ihm mitgegründeten Zeitschrift Tsveyfl einige Probleme hatten und persönlich nicht auf einer Wellenlänge waren, begrüsse ich es, wenn Menschen aus anarchistischen Szenen, sich öffentlich einbringen.
<br><br>
Abgesehen davon, dass es wichtig ist, sich mit der Ideologien der Feinde zu beschäftigen, gibt der Vortrag einen erschreckenden Einblick darin, wie plump und aus der Maschine heraus, wie irgendwelche angeheuerten Pseudo-Philosophen, quasi-religiöse Rechtfertigungsmuster für Tech-Milliardäre zurecht schustern. Mit den entsprechenden finanziellen Mitteln werden diese dann massenhaft verbreitet.
<br><br>
Schade ist weiterhin, dass das „utopische“ Moment aktuell eindeutig als konkrete Dystopie auf Seiten der Superreichen Reisiko-Investoren liegt. Dies muss sich ändern – bedeutet aber, durch einen riesigen Berg Bullshit zu laufen, den die technofaschistischen Bonzen in die Köpfe der Menschen geschissen haben…
<br><br>
Der Vortrag wirft einen sozialwissenschaftlichen Blick auf die Ideologie des Longtermismus. Seine Funktion im digitalen Kapitalismus wird analysiert. Mithilfe von Klassikern der Soziologie wird dargestellt, warum sich diese Ideologie in eine faschistische Richtung entwickelt.
<br><br>
Longtermismus ist die neue Hype-Ideologie des Silicon Valley. Elon Musk und Sam Altman haben sich als Anhänger geoutet, er ist die offizielle Firmenpolitik von OpenAI.
Longtermismus postuliert, dass wir uns nicht mit der Gegenwart oder der nahen Zukunft beschäftigen sollten, sondern unser politisches Hauptaugenmerk auf die Entwicklung eines Computerhimmels in ferner Zukunft richten sollten. Zentral sind dabei Annahmen über die Entwicklungsmöglichkeiten von künstlicher Intelligenz, die deutlich religiöse Züge tragen.
<br><br>
Der Vortrag stellt die Ergebnisse soziologischer Forschung zu dieser neuen Ideologie vor.
<br><br>
Denn so neu ist das ganze gar nicht. Die „Moral“ des Longtermismus passt erstaunlich gut zu den Geschäftszielen der Digitalkonzerne und macht aus diesen eine Metaphysik. Diese soziale Funktion des Longtermismus ähnelt damit der Funktion, die Max Weber für den Protestantismus als „Geist“ des Kapitalismus im Frühkapitalismus ausgemacht hat. Wie der Protestantismus früher dient der Longtermismus heute einerseits als metaphysische Rechtfertigung der Geschäftsmodelle von Unternehmen und andererseits als individuelle Moral, die ihre Anhänger*innen zu mehr Leistung animieren soll.
<br><br>
Gegenwärtig erleben wir einen Rechtsruck im Longtermismus, dessen prominente Vertreter*innen wie Elon Musk oder Peter Thiel sich offen für Donald Trump positionieren. Auch hier ähnelt die Entwicklung des Longtermimsus vergleichbaren früheren Ideologien. Klassische Analysen zeigen, warum individualistische Leistungsideologien das Potenzial haben, in eine faschistische Richtung zu kippen. Der Rechtsruck der Silicon-Valley-Eliten wird so verständlich.
<br><br>
Abschliessend wird auf den Einfluss von Musk und Thiel auf die US-Wahlen eingegangen und versucht, die weitere Entwicklung abzuschätzen.<p><em>paradox-a</em><p>]]></description>
<pubDate>Wed, 21 May 2025 10:33:15 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/kritik-des-longtermismus-die-neue-hype-ideologie-des-silicon-valley-009055.html</guid>
</item>

<item>
<title><![CDATA[Cowboy Postcapitalism: Das Videospiel als Ruine]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/games/cowboy-postcapitalism-das-videospiel-als-ruine-008835.html</link>
<description><![CDATA[<strong>Postapokalyptische Trümmerlandschaften sind ein beliebtes Setting in Videospielen. Sie sind eine Antwort auf unseren Mangel an Visionen und Utopien und folglich eine konservative Kritik am Kapitalismus.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Dead_Block_zombie_blockade_w.webp><p><small>Screenshot aus dem Videospiel Dead Block.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Dead_Block_zombie_blockade.jpg" target="_blank" rel="noreferrer noopener">Candygun Games UG</a><a class="caption_main_licence" href="https://en.wikipedia.org/wiki/GNU_Free_Documentation_License" target="_blank" rel="noreferrer noopener"> (GNU Free Documentation License v1.2)</a></small><p>„Tomorrow never happens. It is the same fucking day, man.“ Janis Joplin, „Ball And Chain“ from the Album „Live In Europe“, 1969.
<br><br>
Dieser Text entstand für einen Vortrag aus der Beschäftigung mit dem Fetisch der Apokalypse in Videospielen, marxistischer Literatur der pessimistischen Postmoderne und Ausformungen politischer Männlichkeit. Am Institut für Internationale Kulturwissenschaften in Wien (IFK) durchleuchtete ich den Themenschwerpunkt „Ruinen“ in Games, einen exzessiv besuchten Schauplatz in Videospielen. In den Ruinen der Massenmedien wird Krieg inszeniert, wollen Schätze von längst vergangenen Kulturen gehoben werden und lauern Zombiehorden jenen Überlebenden auf, die in ihnen verzweifelt nach Munition, Nahrung oder Medizin suchen. Für diese Publikation schwenkte ich den Fokus leicht von der Ruine zum Capitalist Cowboy, die Trägerfolie für massenmedial geträumte maskuline Allmachtsphantasien.
<br><br>
Während meiner 150 Stunden in dem Survival-Horror-Videospiel „Dying Light 2“ (Techland, Polen, 2022) hatte ich viel Zeit, mir über die ausgefallene Architektur im Setting Gedanken zu machen. In der Dying Light-Serie kämpfen die Avatare gegen „Infected“ und ruchlose Gangs von Überlebenden einer Seuche. In der Nacht erwachen besonders tödliche Untote, die die Spielenden über die Dächer und durch verlassene Büros jagen. Die Stadtlandschaft im zweiten Teil besteht aus blauen Glasfassaden, farblich optimistischer Verspieltheit und Wolkenkratzern. Von Anfang an machte es für mich Sinn, dass das Spiele-Studio Techland die Zombie-Apokalypse in eine Ära setzte, in der das Ende der Geschichte auf das Ende der Welt trifft. Der architektonische Stil der meisten Gebäude hier hat die Postmoderne gerade überwunden und ist dabei, das zu wiederholen, was wir als Zweite Moderne kennen, den modernen Stil nach dem Zweiten Weltkrieg.
<br><br>
„Dying Light 2“ versetzt die Spieler*innen in ein actiongeladenes Abenteuer, ein Rollenspiel-Horror-Survival-Game in einer zombieverseuchten postapokalyptischen Stadt. Die urbane Landschaft dient als Pastiche europäischer Ästhetik, bewusst anonym und örtlich unbestimmbar. Innerhalb ihrer Grenzen entdeckt man neugotische Backsteinkirchen, die an Polen und die Niederlande erinnern, Kanäle wie in Amsterdam oder Gdańsk und Maisonette-Dach-Häuser im Fachwerkstil, die ein französisches Flair hervorrufen. Viel spektakulärer als der Innenstadtbereich ist der Bezirk, in der die seelenlosen Glastürme des globalen Kapitals in den Himmel ragen – also zur postmodernen Moderne der Post-Apokalypse.
<br><br>
Diese „Dritte Moderne“, wie man sie nennen könnte und – um Marc Fisher zu zitieren – erscheint hier nur als „eingefrorener ästhetischer Stil“. In ihr macht sich der Mangel des modernistischen Ansatzes des „Ideals für das Leben“ bemerkbar. Fishers Buch „Kapitalistischer Realismus ohne Alternative?“ ist die „Millennial-Mao-Bibel“ des 21. Jahrhunderts („Auf den Trümmern das Paradies“, Ausgabe #44), eines der populärsten linken Bücher meiner Generation. Auf ihrem Cover sieht man ein Bild genau dieser gleichgültigen Glasfassade, wie sie auch im Spiel zu sehen ist.
<br><br>
Mark Fisher zitiert Frederic Jameson, der argumentierte, „dass das Scheitern der Zukunft konstitutiv für eine postmoderne Kulturszene sei, die, wie er korrekt prophezeite, von Pastiche und Revivals dominiert werden würde.“ (Übersetzungen im gesamten Text von Autor bzw. Redaktion) Die Post-Apokalypse definiert das Ende der Geschichte in ihrer absoluten Radikalität. Daher ist sie ein Produkt ihrer Zeit, in dem sie auf eine zukunftslose Zukunft ausgerichtet ist. Indem sich in ihr unsere Gegenwart mumifiziert, wird sie gleichzeitig auch aufgegeben. Die gesichtslose spätkapitalistische Moderne in „Dying Light 2“ fantasiert über eine Zukunft, in der unsere Gegenwart in einem korrodierten Zustand konserviert und gleichzeitig zu Scherben zerschlagen wird. Die Stadt im Spiel ist eine Pastiche, also eine Verdichtung zahlloser Referenzen, und dient daher als Ort des kollektiven Gedächtnisses. Dieses kollektive Gedächtnis wird weitgehend von den Massenmedien hergestellt und aufrechterhalten.
<br><br>
Diese Ruinen einer zerbröckelnden Zukunft sind das Ergebnis einer popkulturell vermittelten Angstlust und utopielosen, aber krisengebeutelten Pragmatik. Zumindest technologisch bringt die Postapokalypse den Fortschritt zum Stillstand. Daher ist das verlassene Trümmerfeld von einer gewissen Nostalgie und Abscheu beseelt. Auch friert die Postapokalypse die Geschichte ein, eine Geschichte – die laut Walter Benjamin – von einer modernistischen Annahme eines fortlaufenden Fortschritts der Epochen erzählt. Benjamin kritisiert den bisherigen Blickwinkel auf die Geschichte, „die ihr Vertrauen in die unendliche Ausdehnung der Zeit setzt […], in der Menschen und Epochen entlang des Weges des Fortschritts voranschreiten.“ Er verurteilt die modernistische Geschichtserzählung, in der die Katastrophe nichts anderes ist als der Status quo. Benjamin ist der Überzeugung, dass „das Konzept des Fortschritts auf der Idee der Katastrophe gegründet werden muss.“ Weiters argumentiert er prinzipiell gegen die Erzählung von Kontinuität, Fortschritt und Vernunft, gegen ein Geschichtsbild, das die Moderne grundlegend ausmacht. Benjamin sieht die Geschichte nicht als einen Prozess des ewigen Lebens, sondern eher sein Gegenteil, als ein unaufhörliches Fortschreiten des Verfalls.
<br><br>
In seiner Kritik der modernistischen Geschichtserzählung verwendet er die metaphorische Figur Angelus Novus, den Engel der Geschichte, eine metaphorische Figur, die Benjamin aus der Kabbala übernommen hat. Dieser Engel starrt nun auf die Trümmer der Vergangenheit, unfähig, das helle Licht seines Gottes zu verkünden, „Trümmer über Trümmer zu seinen Füssen“. Im Spiel sehen wir keinen Engel der Geschichte, sondern einen um sich schlagenden Avatar, der auf die Ruinen der vergangenen Zukunft starrt, eben jene Ruinen früherer Exzesse. Doch der Avatar des Spielenden scheint es zu geniessen, hier zu sein. In seiner Umgebung in „Dying Light 2“ haben Hybris und unternehmerische Gier eine Pandemie ausgelöst und damit die Menschen in die Endzeit überführt. Andere Spiele wie „Horizon Zero Dawn“ erzählen eine ähnliche postapokalyptische Geschichte. Auch hier wird die modernistische Hybris und ihre zerstörerische Vorstellung von Geschichtshaftigkeit verurteilt. In ihren Auswüchsen liegt die modernistische Vorstellung von Zukunft unter dem Schutt, den es zu überwinden gilt, ohne aber eine bessere Gesellschaft oder gar eine wiederkehrende Moderne vorzuschlagen. Nicht nur Mark Fisher erklärte uns ja auch, dass es schwerfällt, uns irgendeine Zukunft vorzustellen, geschweige denn eine ohne Kapitalismus – und eine, die nicht gescheitert ist.
<br><br>
Es überrascht nicht, dass die Postapokalypse ein beliebtes Setting in Videospielen ist. Die Ruinen in den Massenmedien sind die Antwort auf unseren Mangel an Visionen und Utopien. Es ist eine Folge dessen, was Fisher als „reflexive Impotenz“ bezeichnet: zu wissen, dass die Dinge schlecht sind und nichts dagegen unternommen werden kann.

<h3>Ideologie der Postapokalypse in den aktuellen Massenmedien</h3>

Der narrative Rahmen des Genres der Postapokalypse folgt oft einer konservativ geprägten Nostalgie oder, in den Worten von Zygmunt Bauman, einer „Retrotopie“. Óliver Pérez-Latorre schreibt, dass
<br><br>
    „post-apokalyptische Videospiele bestimmte Spannungen und Dilemmata widerspiegeln, die für die zeitgenössische Gesellschaft charakteristisch sind, zwischen der Propagierung einer ‚retro-modernen' ökologischen und kommunitären Utopie oder einem nostalgischen Drang, zu traditionelleren/konservativeren sozialen Modellen und Lebensstilen zurückzukehren und dort Zuflucht zu suchen.“
<br><br>
Die Retrotopie ist zu einer Traumschmiede für die Gedankenexperimente postapokalyptischer Spiele wie die „Fallout“-Serie oder „The Last of Us“ geworden. Teilweise mit einer retrotopischen Atmosphäre der 1950er Jahre flirtend, bildet sie den Hintergrund für hegemoniale Ruinporn- Erzählungen. Barbara Gurr schreibt, dass „die häufige Abhängigkeit der postapokalyptischen Science-Fiction von der Mythohistorie der amerikanischen Vergangenheit ein kulturelles Verlangen nach einer kollektiven amerikanischen Identität enthüllt, die bisher nur unvollständig verwirklicht wurde.“ Eine
<br><br>
    „spekulative Zukunft beruht auf der eigentlichen Gestalt und Funktion der Grenze: ein weites und gewaltvolles Gebiet, das den Menschen die Freiheit bietet, ihr eigenes Schicksal zu bestimmen und eine neue (bessere?) Welt zu erschaffen. Und wer sind diese mutigen, unbezwingbaren Männer? Es sind die Cowboys.“
<br><br>
Die Überlebenden in postapokalyptischen Spielen sind in der Regel weisse wohlhabende Männer. Wie Cowboys sind sie romantische Figuren. Sie kämpfen sich durch eine verseuchte Stadtlandschaft, töten und plündern menschliche Feinde und Zombies gleichermassen, lagern Beute in ihren Inventaren, kaufen bessere Waffen, um effizienter und gefährlichere Feinde zu töten, und verkaufen ihre wertvolle „loot” weiter für höhere Preise.
<br><br>
Der zeitgenössische Avatar am Ende der Welt ist ein Cowboy-Enterpreneur. Im Laufe des Spiels wird er abartig reich, ohne tieferen Sinn, als seinen Reichtum noch weiter zu akkumulieren. Der Begriff des kapitalistischen Cowboys wurde von den Soziologen Craig Jenkins und Teri Shumate geprägt. Sie beschreiben damit die herrschende Klasse ultrakonservativer Unternehmer in der US-amerikanischen Nachkriegs-Sunbelt-Region, die sich selbst als „Pioniere und selbstgemachte Eroberer“ darstellten. Diese Vertreter einer maskulinistischen Oberschicht erlangten ihren Reichtum etwa durch Tourismusindustrie und Agrarwirtschaft. Sie wurden von einer Anpackermentalität durchdrungen, während sie auf ihren Pferden über die weite, offene Prärie ritten. Mit den „Cowboy-Charakteren der Postapokalypse“, verweist Pérez-Latorre auf eine Kontinuität, in der Männer
<br><br>
    „durch den Erwerb oder die Betonung bestimmter neoliberaler und patriarchalischer Eigenschaften, wie Führungskompetenzen, einer aussergewöhnlichen Anpassungsfähigkeit an Veränderungen und das ständige Auftauchen neuer Risiken, einer dominanten Persönlichkeit und eines Eroberungsgeistes sowie die Ausdruck von Macht durch Stärke und Aggressivität” 
<br><br>
zu Helden werden. Genau diese Charakterattribute treffen auch auf die meisten hyper-individualistischen Avatare in Videospielen zu.
<br><br>
Der Ort, der „Cowboy-Capitalists“ zur Eroberung lockt, ist der unbefleckte, leere und unabgesteckte Raum der Natur. Die Wildnis, so Óliver Pérez-Latorre, ist deshalb „eine besonders komplexe Metapher der post-apokalyptischen Erzählungen“ da hier „die Idee einer ‚Rückkehr zur Natur' oft eine ideologisch ambivalente Rolle spielt.“ In der Endzeit wird das Setting von Videospielen zu etwas Natürlich-Rohem, einem wilden und pitturesken Schlachtfeld, selbst wenn es sich um eine Stadtlandschaft handelt. Mit Krista Comer argumentiert Barbara Gurr, dass weisse Menschen sich immer wieder die Geschichte erzählen würden, ständig die Grenzen (frontiers) von Zivilisation und Natur zu besiedeln, um damit einer der am tiefsten verwurzelten Grunderzählungen, den „Wildnis-Plot“ mit seinen „exotisierten und entvölkerten Bildern und der grossen entmenschlichten Natur im Zentrum des breiteren geokulturellen Imaginären” zu verankern. Die entmenschlichten Menschen hier sind die Zombies. Sie sind wild in jeder Hinsicht ihrer Bedeutung, ehemalige Menschen in einer ehemaligen menschlichen Stadt und damit rückgeführt in den phantasmatischen Raum des Natürlichen.

<h3>Zombies als Natur</h3>

Eine Menge Literatur verhandelt die Toxizität des Naturbegriffs. Dieser setzt an am Ausgangspunkt eines neuen, extraktivistischen und ausbeuterischen Naturverständnisses am Anfang dessen, was Marx die „primitive Akkumulation“ nannte, in der Zeit der Kolonisierung des 15. Jahrhunderts. Ein Jahrhundert, in dem auch die Idee des „Frontierismus“ Fuss fasste und die Natur alles das war, was jenseits der Zivilisationsgrenze existierte (Frauen sind hier eine Ausnahme). Hinter diesen natürlichen Grenzen lebt das, was die Spanier und ihre Vorgänger damals als Wilde, mit begrenzten zivilisierten Merkmalen klassifizierte. Silvia Federici leuchtete in ihrer Forschung den Denkraum der Kolonisten aus: „ihre ‚Nacktheit' und ‚Sodomie', die die Indianer als tierische Wesen qualifizierten, als Zeichen ihrer Bestialität.“ 
<br><br>
Es ist in keiner Weise akkurat, diesen Vergleich hier anzustellen, aber schlüpft man in die Köpfe der Frontierist*innen, findet sich eine fortdauernde toxische Weltdeutung. Wie indigene Völker und die Natur, der sie zugeschrieben wurden, sind die Zombies dazu da, mit Axt und Armbrust erobert zu werden – um nach Marx „eingehegt“, ausgerottet und von Spielenden „gelootet”, also geplündert zu werden können. Tatsächlich können die untoten, aber besiegten Leiber ausgebeutet werden, indem wertvolle oder verwertbare Objekte aus ihren toten Körpern geborgen werden. Wo das Zombie-Genre mit George Romero und seinem „Night of the Living Dead“ als Kapitalismuskritik begann, werden die „Untoten“ in Videospielen paradoxerweise zu einer Ressource, aus der man Reichtum gewinnen lässt. 
<br><br>
In Romeros Filmen aber dienen sie als Metapher für die entrechtete Arbeiter*innenklasse, die durch die corpo-politics vollkommen entmachtet wurde. Charakteristisch für den Kapitalismus ist es, die Menschen ihrer Handlungsfähigkeit zu berauben. Ohne Handlungsfähigkeit wird der Mensch zum Zombie, einem wandelnden Kadaver. Seelenlos treibt er in Ruinen umher, selbst Körperruine und von einem naturhaften Algorithmus fremdbestimmt.
<br><br>
In Videospielen lässt sich eine Typologie von drei verschiedenen Ruinen finden. Erstens: Da die Massenmedien von Kriegen und Militär besessen sind, kämpfen sich die Spielenden durch die Ruinen der durch Bomben pulverisierten Städte oder Dörfer. Zweitens sind Ruinen in den Phantasiewelten der Rollenspiele anzutreffen. Inmitten dieser Ruinen graben sich die Spieler in die „kosmische Tragik“ (Benjamin) technologisch fortschrittlicher und antiker Zivilisationen ein, die durch prometheische Hybris und unersättliche Gier angetrieben wurden, bis sie ausstarben. In Spielen und Spieleserien wie „The Witcher“, „Skyrim“, „Baldur's Gate“ und „Spellforce“ reichen die Ruinen bis zu antiken Elfenkulturen zurück, inspiriert durch die Atlantis-Saga, in der die entgrenzte Nutzung von Technologie das Gefüge der Zivilisation selbst zertrümmerte. Drittens sind Ruinen das selbstverständliche Biom spekulativ-dystopischer Zukünfte.

<h3>Das Videospiel als Ruine</h3>

In grossen Spielestudios, die entlang enger Fristen von Publisher*innen und Shareholder*innen und den Marktforschungen von Marketingabteilungen arbeiten, wurde es zunehmend üblich, deren Titel in unfertigen Zuständen und mit einer Vielzahl ungelöster technischer Probleme und verworfener Ideen zu veröffentlichen. Die meisten der Triple-A-Spiele der letzten Jahre wurden in kaum spielbaren Zuständen mit jeder Menge Bugs gelauncht. Da die Videospielindustrie der grösste Investmentmarkt der gegenwärtigen Unterhaltungskultur gehören, sind sie an die Bedürfnisse der Anleger*innen gebunden. Ihre Erwartungen sind oft schon am ersten Tag der Veröffentlichung des Spiels erfüllt, da grosse Titel in der Regel vorbestellt und damit vorausfinanziert oder im Moment des Veröffentlichungstermins mit Vorfreude gekauft werden. Als fehlerhaftes Produkt verliert es zwar dadurch an Popularität bei der Community, hat aber bereits darin seinen Zweck erfüllt, das Investment mit Profitmargen wieder einzuspielen. Oft passiert es da, dass in den folgenden Wochen die Gaming-Community das Spiel wieder weglegt und dadurch eine entvölkerte digitale Welt hinterlässt. Prominente Beispiele sind „Anthem“, „Fallout 76“, „Cyberpunk 2077“, „Battlefield 2042“, um nur einige der jüngsten zu nennen.
<br><br>
Die Videospielindustrie baut Ruinen nach der im Spätkapitalismus eingeschriebenen Logik.
<br><br>
    „Ruinenbauen, das heisst: zersetzen, zerschlagen, demolieren von Lebens- und Gesellschaftsformen. Und das passiert nun eben nicht, damit das Bestehende sabotiert, sondern damit es aufrechterhalten wird. Damit der Glaube, dass es nicht anders sein kann, als es ist, materiell untermauert wird”,
<br><br>
schreibt Simon Nagy in seiner Doktorarbeit „Der Spuk als Versprechen“. Die Postapokalypse als Retrotopie erfüllt ihren Zweck, als das in ihr Handlungsmacht und die Wirkmächtigkeit des Individuums, das in ihr zum „Game-Changer“ wird, unsere gegenwärtigen wirtschaftlichen und politischen Strukturen, die uns wenig Sinn und Zukunft anbieten, kompensiert. Die klassische dystopische Erzählung ist folglich die konservativste Kritik am Kapitalismus. In der liberalen Vision entspringt die gegenwärtige Polykrise der Gier und Hybris und beklagt dadurch die Fehler des Einzelnen und nicht das System, das all diese Fehler mit Wettbewerb, Wachstum und Meritokratie strukturell aufrechterhält und einfordert. Durch diese essentialistischen Erklärungen im Modus menschlicher Charakterstrukturen wirft uns die liberale Erzählung daher zurück in die Natur, die sie gerade zerstört.<p><em>Leonhard Müllner<br><a class="author_link" href="https://kritisch-lesen.de/essay/cowboy-postcapitalism" target="_blank" rel="noreferrer noopener">kritisch-lesen.de</a></em><p><small>Der Essay entstand aus einem Script zu einer Vorlesung im Rahmen der Konferenz „Crumbling Worlds. Living in Ruins, Repairing Infrastructures“ des Internationalen Instituts für Kulturwissenschaften in Wien am 17 Januar 2024.</small>]]></description>
<pubDate>Fri, 25 Apr 2025 10:51:23 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/games/cowboy-postcapitalism-das-videospiel-als-ruine-008835.html</guid>
</item>

<item>
<title><![CDATA[Smart Home: Strafverfolgung im Internet der Dinge]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/smart-home-strafverfolgung-im-internet-der-dinge-008800.html</link>
<description><![CDATA[<strong>Die Polizei will ins Smart Home. Können Staubsaugerroboter oder Stromzähler zur Verbrechensaufklärung beitragen? Das erforscht Niedersachsens Polizei mit Wissenschaftler:innen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Samsung_Smart_Home_(11927472026)_w.webp><p><small>Samsung Smart Home App auf einem Handy.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Samsung_Smart_Home_(11927472026).jpg" target="_blank" rel="noreferrer noopener">Robert Basic</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 2.0 cropped)</a></small><p>Jemand öffnet ein Fenster, an dem ein Sensorbefestigt ist, dahint ist unscharf eine Person zu erkennen. Ungebetener Besuch? Der smarte Fenstergriff könnte ihn zumindest registrieren. Ein Mensch wird ermordet – und den entscheidenden Hinweis auf den Täter liefert der Kühlschrank. So muss man sich wohl Kriminalfälle vorstellen, die die Polizei in Zukunft auch mithilfe von Smart-Home-Forensik lösen möchte. Denn längst sind viele Geräte wie Glühbirnen oder Staubsauger in Privathaushalten intelligent, mit Chips und Sensoren ausgestattet, untereinander und oft auch mit dem Internet vernetzt. Alexa und Co. können ganze Etagen abhören. Und sie sammeln dabei eine Flut von Daten.
<br><br>
Wie man all das, was in WLANs, Bewegungsmeldern oder Stromzählern anfällt, für die Aufklärung von Verbrechen nutzbar machen kann, soll in den kommenden zwei Jahren ein gemeinsames Forschungsprojekt des „Innovation Hub“ der niedersächsischen Polizei und der Ostfalia Hochschule für angewandte Wissenschaften im östlichen Niedersachsen herausfinden. Das gab die Hochschule Anfang Dezember bekannt. Knapp 400.000 Euro gibt es für das Projekt „Smarthome Forensics“ vom Land und der EU.
<br><br>
Die Möglichkeiten, digitale Zeugen zu befragen, sind nämlich vielfältig. Die Daten eines WLAN-Routers könnten zeigen, wer zum Zeitpunkt einer Straftat eingeloggt und also am Tatort war. Bewegungsmelder könnten Aufschluss darüber geben, wie viele Personen vor Ort waren. Und wenn zum Beispiel „der Stromverbrauch plötzlich nachts ansteigt“, erklärt Projektleiter Felix Büsching von der Ostfalia, „ist das zumindest ein Hinweis auf irgendeine Aktivität zum betreffenden Zeitraum“. Sein Kollege Thorsten Uelzen geht noch weiter: „Allein durch die Betätigung von Lichtschaltern oder das Auslösen von Bewegungssensoren könnte ein Tathergang in einem Haus zeitlich perfekt rekonstruiert werden.“
Nutzer:innen haben angeblich schon zugestimmt
<br><br>
Dass bei dem Projekt der Datenschutz und rechtliche Aspekte „eine wesentliche Rolle“ spielen, ist den Verantwortlichen bewusst. Die Auswertung der Daten orientiere sich „stets an den bereits vorhandenen Regelungen“, sagt Kathleen Arnhold, Vizepräsidentin der Zentralen Polizeidirektion Niedersachsen. Das heisst, die Auswertung muss richterlich angeordnet werden. Zusätzliche Geräte würden nicht installiert, betont Büsching.
<br><br>
„Anfälligkeiten für Manipulationen oder Spionage“ durch möglicherweise böswillige andere Akteure solle das Projekt erkennen und „Möglichkeiten zum Melden oder Schliessen der entdeckten Lücken“ etablieren. Und der Verwendung der Daten hätten die Nutzer:innen ja „bei der Installation der smarten Geräte bereits ex- oder implizit zugestimmt“, so Büsching.
<br><br>
Zunächst solle es aber laut der Ostfalia darum gehen, herauszufinden, welche smarten Haushaltsgeräte überhaupt Daten speichern, die später interessante Zusatzinformationen liefern können, und wie diese Geräte an einem Tatort ausfindig gemacht werden. Herauskommen solle unter anderem eine Handlungsempfehlung an die Ermittelnden, ob es jeweils besser ist, die Geräte vom Tatort mitzunehmen oder sie vor Ort auszuwerten, damit möglichst wenig Daten zum Beispiel durch Stromverlust verloren gehen.
<br><br>
Ausserdem sollen Szenarien entwickelt werden, „die sich an der tatsächlichen Ermittlungsarbeit von Polizei, Kriminaltechnik und Forensik orientieren“. Dafür sollen Forschende und Studierende bei der Polizei hospitieren, um „die Szenarien und Lösungen innerhalb des Projekts möglichst praxisnah und praxistauglich gestalten zu können“.
<br><br>
Die Vielzahl von Auswertungsmöglichkeiten in einen Zusammenhang zu stellen, sei „eine Mammutaufgabe“, die in zwei Jahren Projektlaufzeit nicht „vollumfänglich“ gelöst werden könne, schätzt Büsching, „aber wir können anhand von Beispielen aufzeigen, wo die Reise hingehen kann“.
Vorläuferprojekt fand Sicherrheitsprobleme
<br><br>
Ein ähnliches Projekt zu polizeilichen Ermittlungen im „Internet der Dinge“ gab es von 2018 bis 2021 in Mecklenburg-Vorpommern. Das Kooperationsprojekt „Emerge IoT“ von der Uni Rostock und dem Landeskriminalamt Mecklenburg-Vorpommern hatte zum Ziel „die Entwicklung von Kompetenzen, Methoden und Werkzeugen für zukunftsorientierte Ermittlungen und Ermittlungsunterstützung im „Internet of Things“ (IoT)“. Herausgekommen war dabei unter anderem auch, wie viele Sicherheitsprobleme es bei smarten Geräten zu Hause gibt.
<br><br>
Das Thema polizeiliche Ermittlungen im Internet der Dinge sorgt immer mal wieder für Aufregung. 2019 hatte es vor der Innenministerkonferenz Gerüchte gegeben, die Innenminister wollten Strafverfolgungsbehörden Zugriff auf Alexa und Co geben. „Wir wollen keine Kinderzimmer überwachen“, beschwichtigte der damalige Bundesinnenminister Horst Seehofer (CSU) und Niedersachsens damaliger Innenminister Boris Pistorius (SPD) sagte: „Weder Alexa noch Google Home sollten und dürfen abgehört werden.“
<br><br>
Daten eines intelligenten Kühlschranks zu beschlagnahmen und auszuwerten, war aber auch damals schon möglich, nämlich immer dann, wenn es bei einem traditionellen Kommunikationsmittel oder Speichermedium oder Gerät auch erlaubt wäre, merkte das Online-Portal netzpolitik.org an. Die Bundesregierung hatte 2017 in ihrer Antwort auf eine Anfrage der FDP nämlich längst klargestellt, dass smarte Geräte nichts anderes als informationstechnische Systeme sind, für die es Regeln gibt. Es sei deshalb „gar kein spezifischer strafprozessualer Regelungsbedarf ersichtlich“.<p><em>Kontrapolis</em><p>]]></description>
<pubDate>Mon, 24 Mar 2025 09:24:21 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/smart-home-strafverfolgung-im-internet-der-dinge-008800.html</guid>
</item>

<item>
<title><![CDATA[Gegen die schleichende algorithmische Automatisierung: Widerstand gegen ‚Pay with your Smile'-Technologien]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/gegen-die-schleichende-algorithmische-automatisierung-widerstand-gegen-pay-with-your-smiletechnologien-008698.html</link>
<description><![CDATA[<strong>In Zeiten steigender Inflation und Prekarisierung können sich immer mehr Menschen immer weniger Lebensmittel leisten und verfügen über immer weniger finanzielle Mittel, um ihren Lebensunterhalt zu sichern.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Best_Buy_in_Pittsburgh,_Pennsylvania_(9022374577)_w.webp><p><small>  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Best_Buy_in_Pittsburgh,_Pennsylvania_(9022374577).jpg" target="_blank" rel="noreferrer noopener">Nicholas Eckhart</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 2.0 cropped)</a></small><p>Angesichts dieser kritischen Lage scheint es nicht naheliegend, nach algorithmisch gesteuertem Konsum und digital optimierten Zahlungsmethoden zu fragen. Indem Mathana die Politik der Smile-to-Pay-Technologien untersucht, zeigen sie jedoch, dass diese Fragen für jede Kritik und jeden Widerstand gegen den Kapitalismus von zentraler Bedeutung sind.
<br><br>
Die Erforschung unseres Kaufverhaltens und der Art und Weise, wie wir für das bezahlen, was wir konsumieren, ist ein grosses Geschäft. Marketingteams von Unternehmen erforschen intensiv persönliche Vorlieben und kulturelle Einstellungen zum Konsum, Datenaggregatoren entwickeln Algorithmen, die es Werbetreibenden ermöglichen, ihre Kund*innen gezielt anzusprechen, und ganze Universitätszentren widmen sich der Erforschung von Konsument*inneneinsichten und der Art und Weise, wie wir einkaufen. Während die individuellen Einstellungen, wie wir für einen bestimmten Artikel bezahlen, komplex sind, wenn mehrere Zahlungsmöglichkeiten zur Verfügung stehen, wird viel getan, um die Menschen dazu zu bewegen, an Verkaufsstellen bargeldlos zu bezahlen. An immer mehr Orten wird die bargeldlose Zahlung zum bevorzugten Zahlungsmittel.
<br><br>
Da die Kräfte, die den Handel antreiben, die Präferenz weg vom Bargeld und hin zu kontaktlosen, automatisierten Zahlungen lenken, führen Unternehmen eine neue Generation von POS-Technologien ein, und es werden Systeme eingeführt, die Teile des menschlichen Körpers scannen, um sie als eindeutige Identifikatoren für die Zahlungsauthentifizierung zu verwenden. 
<br><br>
In dieser neuen, stillen technologischen Entwicklung der algorithmischen Authentifizierung werden biometrische Sensoren an Verkaufsstellen immer häufiger eingesetzt. Sie nutzen algorithmische Technologie, um spezifische Merkmale des menschlichen Körpers zu identifizieren und Transaktionen durchzuführen. Zu den bekannten biometrischen Zahlungssystemen, die derzeit in Geschäften eingesetzt werden, gehören Systeme wie der Iris-Scanner von MasterCard und der Handabdruckleser von Amazon. Auch andere grosse globale Zahlungssysteme wie Visa und Stripe verwenden eindeutige biometrische Identifikatoren zur Zahlungsauthentifizierung.
<br><br>
Da Gesichtserkennungstechnologien immer beliebter und präziser werden, haben sich einige Unternehmen wie Mastercard und Alipay einem besonderen Trend in der gestenbasierten Automatisierung an der Kasse zugewandt: der Nutzung des Lächelns einer Person, um eine Zahlungsauthentifizierung auszulösen. Diese Sensortechnologie zur Erkennung menschlicher Emotionen baut auf bestehenden Technologien auf, indem sie 3D-Kameras, Gesichtserkennungssoftware und Gestenerkennungsalgorithmen kombiniert, um registrierte Käufer*innen mit der biometrischen Datenbank des Unternehmens abzugleichen und dann einen Authentifizierungsmechanismus für Zahlungsabwickler*innen auszulösen, wenn die Kundin bzw. der Kunde lächelt.
<br><br>
Die Marketingteams der Unternehmen, die diese POS-Technologien einführen, bewerben sie als ‚bequeme' Alternativen zu Bargeld, Karten und anderen kontaktlosen Zahlungsmitteln wie Mobiltelefonen. Obwohl diese neuen Bezahlsysteme als verbraucher*innenfreundlich angepriesen werden, bergen sie zahlreiche Risiken für den Datenschutz, die Sicherheit und die Umwelt, da für den Betrieb dieser Technologien riesige Rechenzentren erforderlich sind.

<h3>Konsum der nächsten Generation: Risiken und Chancen</h3>

Auch wenn es sich wie ein Science-Fiction-Szenario anhört, existieren die grundlegenden Technologien, die unsere emotionalen Zustände als Zahlungsmittel nutzen, bereits seit einiger Zeit. Der erste dokumentierte Einsatz von ‚Pay with your Smile'-Technologien erfolgte 2017 im KPro-Restaurant, einer Filiale von KFC, in Hangzhou, China, im Rahmen einer Partnerschaft mit Alipay, der allgegenwärtigen Zahlungsplattform aus China. Seitdem haben immer mehr Unternehmen diesen sehr speziellen Zahlungsmechanismus übernommen, bei dem die Kunden ein glückliches Gesicht machen müssen, um ihren Einkauf abzuschliessen. Acht Jahre später hat sich die ‚Pay with your Smile'-Technologie weltweit verbreitet. 
<br><br>
In Russland hat sich der grösste Lebensmitteleinzelhändler des Landes, die X5 Group, mit Sber, einem mehrheitlich in Staatsbesitz befindlichen Bank- und Finanzdienstleistungsunternehmen, zusammengetan, um den weltweit grössten Smile-to-Pay-Service in Tausenden von Perekrestok-Filialen, der grössten Supermarktkette Russlands, einzuführen. Das Phänomen wird nun global: MasterCard, das zweitgrösste Zahlungsabwicklungsunternehmen der Welt, testet ein Smile-to-Pay-System in Brasilien und plant, es in Zukunft auch im Nahen Osten und in Asien einzuführen. Da grosse Unternehmen und Einzelhändler*innen auf diese Technologie setzen, ist der Verbraucher*innenschutz von entscheidender Bedeutung, um den Verlust der Privatsphäre zu verhindern und die Sicherheit zu gewährleisten. Ohne gegenseitige Kontrolle könnte die algorithmische automatisierte Zahlungsabwicklung weitreichende Auswirkungen auf die Gesellschaft haben.
<br><br>
Neben der Nachverfolgung unserer Einkäufe könnte die Einführung von Terminals mit Gesichtserkennung auch bei Käufer*innen, die nicht für diese Dienste registriert sind, zu Datenschutzbedenken führen, da immer mehr private Infrastrukturen in unseren Städten zu Überwachungsstationen werden, die in der Lage sind, biometrische Signaturen von Passanten zu identifizieren. Die blosse Präsenz biometrischer und emotionserkennender Sensoren an alltäglichen Einkaufsorten wie Supermärkten verändert die Dynamik der Privatsphäre zwischen Mensch und Stadt und schafft ein neues Einfallstor, das von Hacker*innen, Polizist*innen, Spion*inneen oder automatisierten Trackingsystemen Dritter genutzt werden könnte. Als neue Technologie müssen Algorithmen zur Erkennung von Personen überwacht werden, um sicher zu funktionieren. Die Verschmelzung von Technologie und Finanzen bedeutet, dass Unternehmen mit enormen Ressourcen in der Lage sind, verschiedene experimentelle Formen von Zahlungstechnologien in unterschiedlichen Märkten zu testen.

<h3>Eine europäische Perspektive auf ‚Emotion' und ‚Erkennung'</h3>

Das KI-Gesetz der EU trat am 1. August 2024 in Kraft und eröffnete ein zweijähriges Zeitfenster, bevor es 2026 vollständig in Kraft tritt. Es wurde von der Europäischen Kommission als „die weltweit erste umfassende Regelung zur künstlichen Intelligenz“ angekündigt, die geschaffen wurde, um „sicherzustellen, dass die in der EU entwickelte und eingesetzte KI vertrauenswürdig ist, mit Schutzmassnahmen zum Schutz der Grundrechte der Menschen“. Der Gesetzesentwurf hat viele Ziele, aber eines seiner Hauptelemente ist ein neues System von Risikokategorien für spezifische Anwendungen von KI-Technologien. Artikel 6 des Gesetzes legt Klassifizierungsregeln für „risikobehaftete“ KI-Systeme fest, und eine dieser Risikokategorien ist die „Emotionserkennung“. 
<br><br>
Darüber hinaus scheint Anhang III des EU-KI-Gesetzes recht eindeutig zu sein, wenn er die Art der biometrischen Algorithmen beschreibt, die menschliche Emotionen erkennen und als „risikoreich“ gelten: „KI-Systeme, die zur Erkennung von Emotionen verwendet werden sollen“. Nach der Gesetzesdefinition in Artikel III ist ein „System zur Erkennung von Emotionen“ ein KI-System, das dazu dient, Emotionen oder Absichten natürlicher Personen auf der Grundlage ihrer biometrischen Daten zu erkennen oder abzuleiten.
<br><br>
Diese Definition führt jedoch zu einer fast metaphysischen Besonderheit in der Art und Weise, wie das EU-Gesetz beschreibt, was Emotionserkennung ist. Im Wesentlichen verbindet das Gesetz die Erkennung eines äusseren Ausdrucks mit einem zugrunde liegenden emotionalen Zustand. Dies hat in der Tat erhebliche Auswirkungen auf die Schaffung eines regulatorischen Impulses für die Regulierung von ‚Smile-to-Pay'-Systemen. Wenn Unternehmen gegenüber den europäischen Regulierungsbehörden argumentieren können, dass ein ‚Smile-to-Pay'-System keine Emotionserkennung darstellt, weil ein Lächeln nicht von Natur aus mit einem zugrunde liegenden emotionalen Zustand verbunden ist, könnten solche Systeme die Kategorie ‚hohes Risiko' vollständig umgehen. Dies ist ein Beispiel dafür, wie ein gut gemeintes Ziel der öffentlichen Ordnung durch die zugrunde liegende definitorische Rechtfertigung präventiv eingeschränkt wird.
<br><br>
Wenn das EU-Recht die Aufforderung an eine Person, eine Geste zu machen, um eine finanzielle Transaktion abzuschliessen, nicht als reinen Fall von Emotionserkennung betrachtet, könnte dies zulässig werden. Während eine Reihe prominenter Organisationen für digitale Rechte ein vollständiges Verbot der Emotionserkennung und die Einstufung der Emotionserkennung in die Kategorie ‚hohes Risiko' gefordert haben, scheint es, dass Smile-to-Pay-Systeme in Europa im Einklang mit dem KI-Gesetz eingeführt werden könnten. Während die politischen Entscheidungsträger*innen in der EU versucht haben, regulatorische Sicherheitsvorkehrungen für bestimmte KI-Anwendungen zu treffen, wird es entscheidend sein, wie das Gesetz reguliert wird. Ein genauer Blick auf die politische Sprache des Gesetzes erweckt den Eindruck, dass es potenzielle Umgehungsmöglichkeiten für Unternehmen gibt, die Technologien zum Bezahlen mit einem Lächeln einführen wollen.
<br><br>
Obwohl Europa versucht, sich als neue Referenz für eine verantwortungsvolle Regulierung von Algorithmen zu positionieren, enthält das KI-Gesetz Ausnahmen für Zwecke der ‚nationalen Sicherheit', und Interessenvertreter*innen haben bereits darauf hingewiesen, dass die Gesetzgebung gefährdete Bevölkerungsgruppen nicht schützt. In einem politischen Klima, das von einer wachsenden Anti-Einwanderungsstimmung und dem Aufstieg der extremen Rechten in einflussreichen Mitgliedstaaten geprägt ist, werden grundlegende Schutzmassnahmen durch neue technologische Möglichkeiten auf die Probe gestellt. Die Durchsetzung der Einhaltung von Algorithmen wird dem neuen KI-Büro der EU obliegen, das innerhalb der Europäischen Kommission eingerichtet wurde, was bedeutet, dass der politische Gegenwind einzelner Nationalstaaten langfristig Einfluss auf Durchsetzungsentscheidungen haben könnte.

<h3>Wie wir Konsum im Zeitalter der Algorithmen zurückerobern</h3>

Da sowohl Anbieter*innen als auch Zahlungsabwickler*innen versuchen, mehr Transaktionsinformationen für ‚Consumer Insights' zu sammeln, könnten Unternehmen, die POS-Schnittstellen verwalten, die biometrische Zahlungsabwicklungen nutzen, versucht sein, Verbraucher*innen dazu zu ermutigen, sowohl ihren Körper zum Bezahlen zu nutzen als auch Konsumdynamiken wie die Steigerung der Nachfrage durch Taktiken wie das Anbieten von Kund*innenrabatten zu fördern. Unternehmen wie MasterCard haben ganze Abteilungen, die sich mit Marketing-Dienstleistungen befassen, und haben sich im Vorfeld der KI-Gesetzgebung bei der EU dafür eingesetzt. Die Dynamik dieser nächsten Generation von Konsumtechnologien ist klar: mehr Technologie, weniger Bargeld; mehr Datensammlung, weniger Privatsphäre der Verbraucher*innen.
<br><br>
Während das „Bezahlen mit einem Lächeln“ durch die scheinbare Rationalisierung des Einkaufs vielleicht einige Sekunden an der Kasse spart, ist die Weitergabe hochauflösender Details unveränderlicher Merkmale unseres Körpers aus Gründen der Bequemlichkeit ein faustischer Tausch. Langfristig wissen wir nicht, wozu und wie unsere Fingerabdrücke in Zukunft verwendet und genutzt werden. Bevor Erkennungssysteme wie ‚Bezahlen mit einem Lächeln' zur Normalität werden, sollte die Gesellschaft die ethischen und sozialen Kompromisse bedenken, die damit einhergehen, dass Menschen ihre Emotionen an Maschinen weitergeben, um ihre Einkäufe zu bezahlen.
<br><br>
Die Einführung neuer Intermediäre in die Zahlungsinfrastruktur erfordert kreative Antworten und Forschungsinitiativen. Akademiker*innen, Forscher*innen, politische Entscheidungsträger*innen und zivilgesellschaftliche Vertreter*innen müssen alle dazu beitragen, die Menschen besser über die potenziellen persönlichen Risiken aufzuklären, die sich aus der Verschmelzung von Big Tech und Big Finance ergeben, wenn cyber-physische Systeme eingesetzt werden, um individuelle menschliche Eigenschaften unseres Körpers für finanzielle Transaktionen zu nutzen. 
<br><br>
Akademische Zentren wie das Emotional AI Lab der britischen Bangor University erforschen die sozialen Auswirkungen von Algorithmen zur Emotionserkennung, und Bürger*innenorganisationen wie AcessNow, EDRi und Article19 haben sich zusammengeschlossen, um ein klares Verbot von Technologien zur Emotionserkennung zu fordern. Obwohl Forschung und Interessenvertretung von entscheidender Bedeutung sind, können Universitäten und Aktivist*innenorganisationen die Flut nicht allein aufhalten. Gesetzgeber*innen können ermutigt werden, eine solide Politik zu entwickeln, die auf Rechten und nicht auf Risiken basiert, und Datenschutzbehörden auf Länderebene können nationale Verbote für bestimmte proprietäre biometrische Erfassungssysteme ausweiten.
<br><br>
In einer Zeit steigender Lebensmittelpreise und inflationärer Verbraucherpreise scheint es an emotionale Manipulation zu grenzen, wenn ein Lächeln zum Kaufabschluss gezwungen wird und nicht die bizarre Spielerei, für die es scheinbar gedacht ist. Letztendlich ist es eine persönliche Entscheidung, wie wir konsumieren, aber wenn wir das Bewusstsein für die Risiken und Chancen von Zahlungstechnologien schärfen, können wir vielleicht Freunde und Familie dazu ermutigen, nicht dem neuesten Zahlungstrend zu folgen, und uns gegen das schleichende globale, datenintensive automatisierte Kassensystem wehren, das bis ins kleinste Detail weiss, wann und wo wir eingekauft haben. Wenn der Kapitalismus als globales Tauschsystem überleben soll, dann kann die Verwendung von Bargeld beim Einkaufen im Zeitalter der Automatisierung vielleicht ein kleiner, aber wichtiger und radikaler Akt des Widerstands sein.<p><em>Mathana</em><p><small>Zuerst erschienen auf berlinergazette.de.</small>]]></description>
<pubDate>Mon, 10 Mar 2025 08:15:57 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/gegen-die-schleichende-algorithmische-automatisierung-widerstand-gegen-pay-with-your-smiletechnologien-008698.html</guid>
</item>

<item>
<title><![CDATA[Die KI-Revolution frisst ihre Kinder: Über die Open Source Software DeepSeek]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/die-ki-revolution-frisst-ihre-kinder-ueber-die-open-source-software-deepseek-008919.html</link>
<description><![CDATA[<strong>Die chinesische KI-Firma Deepseek erschüttert das Geschäftsmodell der sich formierenden Branche.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Nothing-Tokyo-2024-04-18_093_w.webp><p><small>Tokyo, April 2024.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Nothing-Tokyo-2024-04-18_093.jpg" target="_blank" rel="noreferrer noopener">RuinDig/Yuki Uchida</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 4.0 cropped)</a></small><p>Die Schockwellen, die das chinesische KI-Modell DeepSeek durch die amerikanische Hightech-Branche jagte, brachten auch ironische, regelrecht komische Momente hervor. Der ChatGPT-Entwickler OpenAI, hinter dem Microsoft steht, beschuldigte etwa das chinesische Startup des Datenklaus und der Spionage. Das Geschäftsmodell des amerikanischen KI-Pioniers sei auf dem „Datenklau des gesamten Internets“ aufgebaut, um nun darüber zu „heulen, dass DeepSeek an dem Output von OpenAI trainiert“ werde, zitierte der PC-Gamer den Techkritiker Ed Zitron.<a href="#footnote-1" id="ref-1">[1]</a> Das Team um den KI-Guru Sam Altman würde nun die „eigene Medizin“ verabreicht bekommen, polterte Zitron. OpenAI habe eine „Plagiatsmaschine“ entworfen, um sich nun darüber zu beschweren, dass deren Plagiate zum Generieren neuer Plagiatsmaschinen benutzt würden.
<br><br>
Wissensdestillation nennt die Branche diesen Prozess, bei dem ein Haufen Geld und Ressourcen gespart werden kann, indem der Output eines grossen Sprachmodells eigens dazu benutzt wird, ein kleineres, günstigeres Modell zu trainieren. Es ist kein Zufall, dass gerade OpenAI sich lautstark über die chinesische Billigkonkurrenz beschwert, die angeblich ihr Modell für nur knapp sechs Millionen Dollar fertigstellte – dem Pionier der KI-Branche, die gerne ihr gesamtwirtschaftliches Rationalisierungspotenzial offensiv propagiert, scheint ironischerweise schlicht das Geschäftsmodell wegzubrechen. 
<br><br>
Die proprietären, geschlossenen KI-Systeme sollten eigentlich – aufgrund ihrer gigantischen Trainingskosten – von den Techgiganten des Silicon Valley monopolisiert und verkauft werden können, da bislang das maschinelle Lernen Milliarden von Dollar verschlingen konnte. OpenAI würde somit in seiner bisherigen Form obsolet, sobald die Innovationen des chinesischen Sprachmodells, dass weitgehend quelloffen ist, verallgemeinert werden.
<br><br>
DeepSeek triggerte einen disruptiven Schock, bei dem proprietäre Software vom Open-Source-Prinzip geschlagen wird, das weitaus schnellere, globale Kollaboration und Innovation ermöglicht (Einzig der Spätstarter Meta hat mit seinem grossen Sprachmodell Llama ebenfalls einen Open-Source-Ansatz verfolgt – gerade weil Facebook & Co. nicht auf Einnahmen aus dem KI-Geschäft angewiesen sind).<a href="#footnote-2" id="ref-2">[2]</a> Die erträumten Softwareprofite der KI-Branchengiganten wären somit weitgehend zerplatzt, weil bald jeder Mittelständler seine Kunden mit ähnlich nervigen KI-Tools beglücken wird, wie es Microsoft unter Milliardeneinsatz mit seinem bereits innigst gehassten Copilot – sozusagen dem Clippy<a href="#footnote-3" id="ref-3">[3]</a> des KI-Zeitalters – vorexerzierte.<a href="#footnote-4" id="ref-4">[4]</a>
<br><br>
Eine Analogie aus dem Markt für Betriebssysteme kann den sich nun entfaltenden Bruch illustrieren: Die KI-Branche wollte ein Modell verfolgen, wie es Microsoft mit seinem Betriebssystem Windows seit den 90ern praktizierte, indem die Software selbst das monopolisierte Produkt ist. Mit DeepSeek wird die Software frei und/oder verbilligt, während nun eher die Dienstleistungen und Anpassungen, der „Service“ sozusagen, monetarisiert werden muss – ähnlich, wie es etwa Red Hat mit seinem Enterprise Linux macht. Dies ist ein realistisches Geschäftsprinzip, doch ist dies potenzielle KI-Marktvolumen schon vor dessen breiter Realisierung sehr viel kleiner.
<br><br>
Doch auch die Hardwareproduzenten, deren Rechenkapazitäten den KI-Boom ermöglichten, mussten nach dem DeepSeek-Schock herbe Kursverluste an den Aktienmärkten hinnehmen. Der Grafikkartenhersteller Nvidia hat faktisch mit seinen auf KI-Abläufe getrimmten Rechenkarten eine Goldader nicht nur entdeckt, sondern weitgehend monopolisiert, um binnen von zwei Jahren seinen Börsenkurs nahezu zu verzehnfachen – nach DeepSeek ist er um 20 Prozent eingebrochen. 
<br><br>
Der gesamten KI-Hausse, die faktisch nur noch den US-Finanzmarkt in einem spekulativen Boom hält (Die EU ist bereits weitgehend entkoppelt), droht die Luft auszugehen. Was, wenn die Hoffnungen auf ein neues Akkumulationsregime, auf neue Märkte und beschäftigungsgenerierende Wirtschaftszweige ähnlich abrupt zerplatzen, wie während der Deflation der Dot-Com-Blase zur Jahrtausendwende? Einer der wichtigsten Pfeiler der US-Ökonomie, die eigentlich nur noch dank des US-Dollars ihre Ausnahmestellung halten kann, hat durch ein Kursmassaker von rund einer Billion Dollar<a href="#footnote-5" id="ref-5">[5]</a> im Februar deutliche Risse erhalten.
<br><br>
DeepSeek unterminiert nicht nur den Finanzmarktboom der USA, das KI-Tool stellt auch eine geopolitisch-militärische Herausforderung der Dominanz Washingtons dar, die inzwischen nur noch aufgrund der Machtmittel der US-Militärmaschinerie aufrechterhalten werden kann. Deswegen ist das Weisse Haus – abseits der Trumpschen Floskeln über die innovationsfördernde Wirkung von Konkurrenz – unverzüglich dazu übergegangen, die Reichweite der App zu minimieren und deren Gebrauch in Behörden schlicht zu verbieten.
<br><br>
Das Timing der Veröffentlichung von DeepSeek diente wohl auch der Demütigung der Terawatt-Gigantomanie Trumps und seiner Technooligarchen, die wenige Tage zuvor mit Stargate ein 500 Milliarden Dollar umfassendes KI-Investitionsprogramm ankündigten, das nun schlicht lächerlich wirkt.<a href="#footnote-6" id="ref-6">[6]</a> Das Signal, das der chinesische Staatskapitalismus aussendet, ist eindeutig: Chinesische Effizienz schlägt den amerikanischen Brute-Force-Ansatz. China hat dabei auch die Wirkungslosigkeit amerikanischer Sanktionen bei Hightech-Produkten demonstriert, die vor dem Hintergrund des Hegemonialkampfes zwischen Washington und Peking den Aufbau einer konkurrenzfähigen chinesischen KI verhindern sollten – dies gerade Aufgrund des erschreckenden Potenzials militärischer Anwendungen von KI-Systemen.
<br><br>
Im Gegenteil, DeepSeek behauptet, aus der Not eine Tugend gemacht zu haben, indem etliche Innovationen bei den Trainingsphasen der KI dazu führten, den Einsatz von Nvidia-Chips auf 2048 ältere Modelle vom Typ H800 beschränken zu können (DeepSeek hat die angebliche Wissensdestillation, die OpenAI skandalisiert, nicht bestätigt).<a href="#footnote-7" id="ref-7">[7]</a> Inzwischen werden aber gerade diese Kostenvorteile der chinesischen Konkurrenz von einer Studie der IT-Denkfabrik SemiAnalysis massiv in Zweifel gezogen.<a href="#footnote-8" id="ref-8">[8]</a> Der chinesische Hedgefund High-Flyer, der DeepSeek finanzierte, verfüge demnach über Rechenfarmen von rund 60 000 Nvidia-Karten, zudem seien auch die Aufwendungen für das hochqualifizierte Personal und die Entwicklung der neuartigen Trainingsmethoden nicht in der Kostenrechnung der DeepSeek-Macher enthalten, sodass die wahren Aufwendungen des Hedgefunds High-Flyer in der „Volksrepublik“ sich auf eine Milliarde Dollar belaufen sollen.
<br><br>
Selbst wenn weite Teile dieser westlichen Gegenkostenrechnung der Realität entsprechen sollten, ist deren implizite Logik falsch. DeepSeek ist Open Source, seine Entwicklungskosten spielen bei der weiteren Anwendung keine Rolle, die Prozessinnovationen, die in die Entwicklung eingeflossen sind, bleiben ja nicht unter Verschluss, sie wandelten sich in Allgemeingut – und sie senken den Preis der KI-basierten Dienstleistungen, die Amerikas IT-Industrie monopolisieren wollte, unweigerlich ab. 
<br><br>
Der KI-Kuchen schmilzt ab. Und diese Innovationen sind real, es handelt sich gerade nicht um eine blosse billige Kopie, wie etwa das MIT Technology Review anerkennend bestätigte<a href="#footnote-9" id="ref-9">[9]</a> – die US-Konkurrenz arbeitet nun mit Hochdruck daran, diese Neuerungen zu kopieren, die gerade durch die Sanktionen Washingtons befördert werden. Durch neuartige Komprimierungsmethoden wie das Multi-head Latent Attention konnte etwa der Speicherverbrauch verringert und Flaschenhälse, die sich etwa aus der unzulänglichen Speicherbandbreite ergeben,<a href="#footnote-10" id="ref-10">[10]</a> minimiert werden.
<br><br>
Ein weiterer entscheidender Innovationsschritt, den DeepSeek vollbrachte, besteht in der weitgehenden Automatisierung der mehrstufigen Trainingsphase der Automatisierungsmaschinen. Die „grosse Innovation“ von DeepSeek bestehe laut der Financial Times (FT),<a href="#footnote-11" id="ref-11">[11]</a> darin, den Einsatz von menschlichen Arbeitskräften bei dem korrekten „Etikettieren“ von Daten zu minimieren. Diese in der Trainingsendphase zu Anwendung kommenden Technik, die branchenintern als “reinforcement learning from human feedback” (RLHF) bezeichnet wird, sei teuer und zeitaufwendig, so die FT, da sie eine „kleine Armee von Datenetikettierern“ benötige.<a href="#footnote-12" id="ref-12">[12]</a> Die zumeist mit Stundenlöhnen von weniger als zwei US-Dollar abgespeisten, zumeist in Peripherieregionen wie Lateinamerika oder Afrika rekrutierten Tagelöhner des KI-Zeitalters verbringen ihren Arbeitstag damit, immer wieder digitale Daten mit entsprechenden Labels für die KI zu versehen – den Captchas von Ampeln, Fahrrädern oder Hunden nicht unähnlich, die früher bei Passworteingaben abgefragt werden.
<br><br>
Und diese in die Hunderttausende gehenden Elendsjobs, durch deren Ausbeutung im Rahmen des RLHF die Hightechbranche des 21. Jahrhunderts gewissermassen noch mal das 18. Jahrhundert aufleben lässt, werden demnächst obsolet. DeepSeek vermochte es laut FT, das „reinforcement learning“ durch digitale Belohnungsmechanismen zu automatisieren, die bei richtigen Antworten des KI-Systems aktiviert werden. Sobald dieser Prozess oft genug wiederholt werde, fange das grosse Sprachmodell ab dem Überschreiten eines Kipppunkts an, „spontan Probleme ohne menschliche Aufsicht zu lösen“, hiess es weiter. Es sei ein „Aha-Moment“ eingetreten, ab dem DeepSeek anfing, Fragen abermals auszuwerten und seine Rechenzeit den unterschiedlichen Fragestellungen anzupassen, so das Finanzblatt in Anlehnung an Berichte chinesischer KI-Forschender. Um dies zu replizieren, braucht es keine KI-Tagelöhner mehr, sondern „sein sehr starkes, prätrainiertes Modell“ und eine sehr gute Infrastruktur, um „den Prozess des Reinforced Learning im grossen Massstab“ durchzuführen.
<br><br>
Die KI frisst auch ihre Elendskinder. Doch den Lohnabhängigen in der Peripherie des spätkapitalistischen Weltsystems, die nun Gefahr laufen, selbst ihre prekären Elendsjobs zu verliefen, werden bald Millionen Angestellte in den Zentren in die Obsoleszenz folgen. Die KI wird zwar die Gesellschaften der Zentren ähnlich radikal umwälzen wie das Internet und die erste Phase der Digitalisierung, doch wird dies ebenfalls keinen langfristigen Wirtschaftsboom im Sinne eines neuen Akkumulationsregimes hervorbringen, der massenhaft Arbeitskraft im Produktionsprozess des Kapitals verwerten würde.
<br><br>
Das Gegenteil wird der Fall sein. Die Entsubstanzialisierung des Kapitals, die Verdrängung der Lohnarbeit aus der Warenproduktion und dem Dienstleistungssektor wird weiter voranschreiten. Deswegen sind die Ängste vor einem Nachfrageeinbruch bei KI-Chips unbegründet, zumindest Nvidia wird sich weiterhin über gesunde Nachfrage freuen können. Überall dort, wo „heute noch routinierte Menschen um die Wette auf die immer selben Knöpfe drücken,“ (FAZ) werde sich der marktvermittelte Rationalisierungsdruck zuerst durchsetzen.<a href="#footnote-13" id="ref-13">[13]</a> Die Preissenkungen bei den Trainingseinheiten für Grosse Sprachmodelle werden nur zu einer beschleunigten Adaption dieser Technik im Verwertungsprozess des Kapitals führen, das ohnehin schon seit Dekaden seine Zombieexistenz nur dank der Produktion kreditgenerierter Nachfrage und fiktiven Kapitals auf den Weltfinanzmärkten aufrechterhalten konnte. Den letzten Nachklang dieser globalen Blasenökonomie des untergehenden neoliberalen Zeitalters bildet gerade die KI-Blase in den USA.<p><em>Tomasz Konicz</em><p><small><b>Fussnoten:</b>
<br><br>
<a href="#ref-1" id="footnote-1">[1]</a> <a class="fussnoten_links" href="https://www.pcgamer.com/gaming-industry/the-brass-balls-on-these-guys-openai-complains-that-deepseek-has-been-using-its-data-you-know-the-copyrighted-data-its-been-scraping-from-everywhere/#comment-jump" target="_blank" rel="noreferrer noopener">https://www.pcgamer.com/gaming-industry/the-brass-balls-on-these-guys-openai-complains-that-deepseek-has-been-using-its-data-you-know-the-copyrighted-data-its-been-scraping-from-everywhere/#comment-jump</a>
<br><br>
<a href="#ref-2" id="footnote-2">[2]</a> <a class="fussnoten_links" href="https://www.nytimes.com/2025/01/29/technology/meta-deepseek-ai-open-source.html?searchResultPosition=6" target="_blank" rel="noreferrer noopener">https://www.nytimes.com/2025/01/29/technology/meta-deepseek-ai-open-source.html?searchResultPosition=6</a>
<br><br>
<a href="#ref-3" id="footnote-3">[3]</a> https://9to5mac.com/2017/04/26/clippy-microsoft-office-mac/
<br><br>
<a href="#ref-4" id="footnote-4">[4]</a> <a class="fussnoten_links" href="https://www.zdnet.com/home-and-office/work-life/the-microsoft-365-copilot-launch-was-a-total-disaster/" target="_blank" rel="noreferrer noopener">https://www.zdnet.com/home-and-office/work-life/the-microsoft-365-copilot-launch-was-a-total-disaster/</a>
<br><br>
<a href="#ref-5" id="footnote-5">[5]</a> <a class="fussnoten_links" href="https://www.dqindia.com/news/deepseek-sparks-1-trillion-tech-stock-meltdown-8662575" target="_blank" rel="noreferrer noopener">https://www.dqindia.com/news/deepseek-sparks-1-trillion-tech-stock-meltdown-8662575</a>
<br><br>
<a href="#ref-6" id="footnote-6">[6]</a> <a class="fussnoten_links" href="https://apnews.com/article/trump-ai-openai-oracle-softbank-son-altman-ellison-be261f8a8ee07a0623d4170397348c41" target="_blank" rel="noreferrer noopener">https://apnews.com/article/trump-ai-openai-oracle-softbank-son-altman-ellison-be261f8a8ee07a0623d4170397348c41</a>
<br><br>
<a href="#ref-7" id="footnote-7">[7]</a> <a class="fussnoten_links" href="https://www.dw.com/de/deepseek-ki-aktie-b%C3%B6rse-nvidia-v3/a-71434687" target="_blank" rel="noreferrer noopener">https://www.dw.com/de/deepseek-ki-aktie-b%C3%B6rse-nvidia-v3/a-71434687</a>
<br><br>
<a href="#ref-8" id="footnote-8">[8]</a> <a class="fussnoten_links" href="https://winfuture.de/news,148575.html" target="_blank" rel="noreferrer noopener">https://winfuture.de/news,148575.html</a>
<br><br>
<a href="#ref-9" id="footnote-9">[9]</a> <a class="fussnoten_links" href="https://www.technologyreview.com/2025/01/24/1110526/china-deepseek-top-ai-despite-sanctions/" target="_blank" rel="noreferrer noopener">https://www.technologyreview.com/2025/01/24/1110526/china-deepseek-top-ai-despite-sanctions/</a>
<br><br>
<a href="#ref-10" id="footnote-10">[10]</a> <a class="fussnoten_links" href="https://towardsai.net/p/artificial-intelligence/a-visual-walkthrough-of-deepseeks-multi-head-latent-attention-mla-%EF%B8%8F" target="_blank" rel="noreferrer noopener">https://towardsai.net/p/artificial-intelligence/a-visual-walkthrough-of-deepseeks-multi-head-latent-attention-mla-%EF%B8%8F</a>
<br><br>
<a href="#ref-11" id="footnote-11">[11]</a> <a class="fussnoten_links" href="https://archive.ph/IeaPD#selection-2425.166-2453.178" target="_blank" rel="noreferrer noopener">https://archive.ph/IeaPD#selection-2425.166-2453.178</a>
<br><br>
<a href="#ref-12" id="footnote-12">[12]</a> <a class="fussnoten_links" href="https://www.cbsnews.com/news/labelers-training-ai-say-theyre-overworked-underpaid-and-exploited-60-minutes-transcript/" target="_blank" rel="noreferrer noopener">https://www.cbsnews.com/news/labelers-training-ai-say-theyre-overworked-underpaid-and-exploited-60-minutes-transcript/</a>
<br><br>
<a href="#ref-13" id="footnote-13">[13]</a> <a class="fussnoten_links" href="https://archive.ph/8itUg#selection-2523.37-2523.240" target="_blank" rel="noreferrer noopener">https://archive.ph/8itUg#selection-2523.37-2523.240</a>
<br><br><br>
Ich finanziere meine journalistische Tätigkeit grösstenteils durch Spenden. Falls Ihnen meine Texte zusagen, dann können Sie sich gerne daran beteiligen – entweder über <a href="https://www.patreon.com/user?u=57464083" target="_blank" rel="noreferrer noopener">Patreon</a>, oder durch direkte Banküberweisung nach Absprache per Mail.</small>]]></description>
<pubDate>Tue, 18 Feb 2025 11:10:23 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/die-ki-revolution-frisst-ihre-kinder-ueber-die-open-source-software-deepseek-008919.html</guid>
</item>

<item>
<title><![CDATA[Polizeigesetz des Kantons Zürich: Automatisierte Fahrzeugfahndung und Verkehrsüberwachung]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/polizeigesetz-des-kantons-zuerich-automatisierte-fahrzeugfahndung-und-verkehrsueberwachung-008764.html</link>
<description><![CDATA[<strong>Der Regierungsrat des Kantons Zürich hat am 12. September 2024 einen Beschluss über das Polizeigesetz des Kantons Zürich (PolG/ZH) publiziert.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/A1-Autobahnbruecke_w.webp><p><small>A1-Autobahnbrücke über die Wigger bei Rothrist im Kanton Aargau.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:A1-Autobahnbr%C3%BCcke_%C3%BCber_die_Wigger,_Rothrist_AG_%E2%80%93_Oftringen_AG_20210820-jag9889.jpg" target="_blank" rel="noreferrer noopener">Jag9889</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 4.0 cropped)</a></small><p>Darin beantragt der Regierungsrat dem Kantonsrat, einer überarbeiteten Version der Teilrevision des Polizeigesetzes zuzustimmen.
<br><br>
Mit der Teilrevision des Polizeigesetzes will die Zürcher Kantonsregierung die Kooperation und Interoperabilität zwischen Sicherheitsbehörden ausbauen. Zudem soll die Grundlage für neue Überwachungsmassnahmen geschaffen sowie die Umstände, unter denen eine gewisse Überwachungsmassnahme zulässig sein soll, definiert werden. 
<br><br>
Wir sehen darin die Gefahr, dass die Anforderungen an Grundrechtseingriffe durch polizeiliche Zwangsmittel und den Umgang mit besonderen Personendaten herabgesetzt werden. Die Datenbearbeitung und der Datenaustausch unter den Polizeikorps sowie mit Partnerorganisationen bergen grosse datenschutzrechtliche Risiken und schwere Grundrechtseingriffe. Dafür sieht die Teilrevision keine genügenden Kontrollmechanismen vor. Stattdessen enthält sie unverhältnismässige Überwachungsmassnahmen ohne genügende gesetzliche Grundlagen, unzulässige Delegationen, unbestimmte Begriffe und ausufernde Deliktskataloge.
<br><br>
Nachfolgend soll eine Auseinandersetzung mit kritischen Aspekten der Vorlage aufzeigen, aus welchen Gründen die Digitale Gesellschaft die Vorlage weiterhin grundsätzlich ablehnt:

<h3>Verbot der biometrischen Überwachung</h3>

Weder der Vorentwurf noch der Regierungsratsbeschluss enthält eine Bestimmung zum Verbot der biometrischen Überwachung. Dies bedauern wir ausdrücklich. Denn biometrische Erkennungssysteme im öffentlichen Raum sind schwere, nicht verhältnismässige Eingriffe in die Grund- und Menschenrechte und daher zu untersagen. 

<h3>Umsetzung der interkantonalen Vereinbarung über den Datenaustausch zum Betrieb gemeinsamer Abfrageplattformen und Datenbanksysteme (POLAP)</h3>

Um den polizeilichen Datenaustausch zu fördern, hat die Konferenz der Kantonalen Justiz- und Polizeidirektorinnen und -direktoren (KKJPD) eine «Interkantonale Vereinbarung über den Datenaustausch zum Betrieb gemeinsamer Abfrageplattformen und Datenbanksystemen» ausgearbeitet. Die Digitale Gesellschaft hat schon im Februar 2024 eine Stellungnahme zu dieser Vereinbarung eingereicht, worin wir die Schaffung eines schweizweiten Polizeidatenraums kritisiert und die Vereinbarung abgelehnt haben.
<br><br>
Gemäss seiner Vernehmlassungsantwort (PDF) erachtet der Regierungsrat des Kantons Zürich die Umsetzung einer interkantonalen Vereinbarung als unrealistisch. Er begrüsst daher die eidgenössische Lösung, die mit der von der Sicherheitskommission des Nationalrates eingereichten Motion 23.4311 betreffend Schaffung einer Verfassungsgrundlage für eine Bundesregelung des nationalen polizeilichen Datenaustausches angestrebt wird. Nichtsdestotrotz sollen mit der Teilrevision des PolG/ZH die Grundlagen für die neuen gewünschten Datenbearbeitungen geschaffen werden, die inhaltlich den von der KKJPD ausgearbeiteten Musterregelungen entsprechen (vgl. insbesondere § 54a im Regierungsratsbeschluss).

<h3>Elektronische Zusammenarbeit</h3>

Bei den Bestimmungen zur elektronischen Zusammenarbeit handelt es sich um Bestimmungen, die inhaltlich den von der KKJPD ausgearbeiteten Musterregelungen entsprechen. Sie ermöglichen der Polizei, zur Erfüllung ihrer Aufgaben gemäss §§ 3 ff. PolG (Aufgaben der Polizei) und §§ 7 ff. des Polizeiorganisationsgesetzes (POG; Polizeiliche Aufgaben) sowie für andere, ihr gesetzlich zugewiesene Aufgaben, mit Behörden des Bundes, der Kantone und der Gemeinden sowie des Fürstentums Liechtenstein auf elektronischem Weg zusammenarbeiten. Neben Schnittstellen zwischen eigenen Informationssystemen und jenen des Bundes, der Kantone und der Gemeinden sollen auch gemeinsame Systeme mit anderen Behörden betrieben und Daten wie auch (besondere) Personendaten im Abrufverfahren ausgetauscht werden können. 
<br><br>
Wir lehnen die Bestimmungen zur elektronischen Zusammenarbeit (§§ 54a – d im Regierungsratbeschluss) in dieser Form ab. Die Zwecke, für die eine elektronische Zusammenarbeit möglich ist, sowie die Schnittstellen und Informationssysteme für die elektronische Zusammenarbeit sind im Gesetz abschliessend zu regeln. Die Notwendigkeit eines Abrufverfahrens ist zu begründen. Es muss eingegrenzt werden, zu welchem Zweck auf welche Daten von welchen Behörden zugegriffen werden kann. Ausserdem sind weitere Kontrollmechanismen vorzusehen. Nur eine Protokollierung der Zugriffe reicht nicht aus. Zudem müssen die Rahmenbedingungen für die elektronische Zusammenarbeit ausdrücklich auf Gesetzesstufe geregelt werden. 

<h3>Einsatz von technischen Überwachungsgeräten</h3>

Wir erachten die Regelung im Vorentwurf als zu unbestimmt. Nun ist der Regierungsrat unserer Forderung beim präventiven Einsatz von technischen Überwachungsgeräten teilweise nachgekommen. Zum einen soll der Einsatz von technischen Überwachungsgeräten nur noch zur Verhinderung und Erkennung von einer Straftat i.S.v. Art. 269 StPO (Voraussetzungen für geheime Überwachungsmassnahmen) zulässig sein, sofern ernsthafte Anzeichen für eine derartige Straftat bestehen. Zum anderen bedarf es analog zur Strafprozessordnung einer Genehmigung durch das Zwangsmassnahmengericht bis spätesten 24 Stunden nach dem Einsatz. In der StPO dienen geheime Überwachungsmassnahmen der Aufklärung von begangenen Straftaten. Eine zentrale Voraussetzung für diese Zwangsmassnahmen ist das Vorliegen eines Tatverdachts. Die Massnahmen im PolG hingegen dienen dem präventiven Schutz der öffentlichen Sicherheit und Ordnung und damit der Verhinderung und Erkennung von Straftaten, wobei dafür gerade noch kein Tatverdacht vorliegen muss. Wir fordern daher weiterhin, dass die Genehmigung des Zwangsmassnahmengerichts vorgängig erfolgt. 

<h3>Automatisierte Fahrzeugfahndung und Verkehrsüberwachung</h3>

Schon in der Stellungnahme zum Vorentwurf haben wir die automatisierte Fahrzeugfahndung und Verkehrsüberwachung (AFV) grundsätzlich abgelehnt. Der Regierungsratsbeschluss geht allerdings noch weiter. So sollen gemäss § 32e Abs. 1 des Regierungsratsbeschlusses auch Insassinnen und Insassen von Fahrzeugen (durch AFV-Systeme) automatisiert optisch erfasst werden können (im Vorentwurf nur möglich für Fahrzeuge sowie deren Kontrollschilder). Zudem wird der automatisierte Abgleich auf Fahrzeuge und deren Insassinnen und Insassen erweitert (im Vorentwurf nur bei Kontrollschildern möglich, wobei dort nur von Auslesen die Rede ist). Im Gegensatz zum Vorentwurf wird die Bestimmung hinsichtlich des automatisierten Abgleiches konkretisiert. 
<br><br>
Die erfassten Daten sollen automatisiert abgeglichen werden können mit polizeilichen Fahndungsaufträgen im Zusammenhang mit Delikten gemäss Art. 269 StPO sowie mit Ausschreibungen im nationalen automatisierten Polizeifahndungssystem, im Schengener Informationssystem und in der Fahndungsdatenbank für gestohlene Fahrzeuge von Interpol. Wir begrüssen die grundsätzliche Stossrichtung der Konkretisierung. Es sei allerdings auf die vermeintliche Einschränkung auf Delikte gemäss Art. 269 StPO im Rahmen des automatisierten Abgleichs der Daten mit polizeilichen Fahndungsaufträgen hingewiesen. Diese Einschränkung verkommt zu einem kompletten Leerlauf, wenn gleichzeitig auch ein Abgleich mit weiteren Datenbanken zulässig ist, die weit mehr Informationen enthalten als nur zu Delikten gemäss Art. 269 StPO. Daher fordern wir, dass der Abgleich mit allen genannten Datenbanken nur im Zusammenhang mit Delikten gemäss Art. 269 StPO zulässig sein soll. 
<br><br>
Diese Massnahmen (Erfassen, Auslesen und Abgleichen) sind gemäss dem Wortlaut von § 32e Abs. 1 lit. a und b im Regierungsratbeschluss nur zur Fahndung nach vermissten oder im Zusammenhang mit Verbrechen oder Vergehen gesuchten Personen oder Sachen und zur Erkennung, Verhinderung und Verfolgung von Verbrechen oder Vergehen zulässig. Für uns ist allerdings nicht nachvollziehbar, wie das Erfassen, Auslesen und Abgleichen vorgängig auf den gesetzlich vorgesehenen Zweck eingeschränkt werden kann. 
<br><br>
Auch nach Hinzuziehung der Erläuterungen zur Bestimmung über die automatisierte Fahrzeugfahndung und Verkehrsüberwachung ist für uns überdies weiterhin unklar, wie das optische Erfassen, Auslesen und Abgleichen genau ablaufen soll. In den Erläuterungen steht, dass nur im Falle eines Treffers eine Bildaufnahme erstellt wird. Fraglich ist sodann, wie ein allfälliger Treffer generiert werden soll, ohne dass bereits zuvor eine Bildaufnahme erstellt und mit den genannten Datenbanken automatisiert abgeglichen wird.
<br><br>
Ungeachtet des materiellen Inhalts, kann nicht ernsthaft erwartet werden, dass sich die Kommission für Justiz und öffentliche Sicherheit (KJS) mit einer derart schlecht redigierten und unverständlichen Gesetzesbestimmung auseinandersetzt. 
<br><br>
Wir lehnen die automatisierte Fahrzeugfahndung und Verkehrsüberwachung grundsätzlich ab. Sollte daran festgehalten werden, so muss der Verwendungszweck eingeschränkt werden. Das heisst, es muss auf alles, was über eine temporäre (nicht stationäre) Überwachung und den unmittelbaren Abgleich vor Ort hinausgeht, verzichtet werden und Nicht-Treffer sind sofort zu löschen. Zudem braucht es Kontrollmechanismen, die im Gesetz festzuhalten sind. Weiter muss sichergestellt sein, dass bei der automatisierten optischen Erfassung einzig Kontrollschilder erfasst werden und nicht auch Fahrzeuge sowie deren Insassinnen und Insassen.<p><em>Michael Prager / dg</em><p><small>Dieser Artikel steht unter einer <a class="cc_link" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="cc_link" href="https://www.digitale-gesellschaft.ch/2024/11/04/digitale-gesellschaft-lehnt-polizeigesetz-des-kantons-zuerich-weiterhin-grundsaetzlich-ab-weitreichende-ueberwachungsbefugnisse/" target="_blank" rel="noreferrer noopener">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Fri, 20 Dec 2024 08:56:57 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/polizeigesetz-des-kantons-zuerich-automatisierte-fahrzeugfahndung-und-verkehrsueberwachung-008764.html</guid>
</item>

<item>
<title><![CDATA[Irrweg Digitalisierung: Smart City, Transhumanismus und Alternativen]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/irrweg-digitalisierung-smart-city-transhumanismus-und-alternativen-008753.html</link>
<description><![CDATA[<strong>In seinem Beitrag „Digitale Werkzeuge“ kritisiert George C. Caffentzis, dass der „Stellenwert digitaler Werkzeuge in der sozialen Produktion und in sozialen Kämpfen von Bewegungen für soziale Gerechtigkeit“ zu wenig thematisiert wird.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Model,_smart_city_w.webp><p><small>Smart city model.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Model,_smart_city.jpg" target="_blank" rel="noreferrer noopener">Aidembytska.fitu19</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 4.0 cropped)</a></small><p>Dieser Beitrag beruht auf einem Vortrag, den ich am 9. Juni 2024 im Rahmen eines Workshops beim „Forum Recht auf Stadt“ in Berlin gehalten habe. Dabei beziehe ich mich im Wesentlichen auf einige Texte aus dem Buch „Pluriversum – Ein Lexikon des Guten Lebens für Alle“ <a href="#footnote-1" id="ref-1">[1]</a>, die ich durch Zitate von zwei weiteren Autor*innen im Text sowie weiterführende Hinweise in den Fussnoten unter dem Text ergänze.

<h3>Digitalisierung</h3>

Sämtliche Lebensbereiche werden zunehmend digitalisiert, auch politischer Aktivismus ist ohne die Nutzung digitaler Infrastrukturen kaum noch vorstellbar. Manche feiern das Internet als Commons, selbst Wikipedia wird immer wieder als Beispiel für weltweites freiwilliges Engagement genannt, trotz aller Berichte über Machtstrukturen und Lobbyeinflüsse <a href="#footnote-2" id="ref-2">[2]</a>.
<br><br>
In seinem Pluriversum-Beitrag „Digitale Werkzeuge“ <a href="#footnote-3" id="ref-3">[3]</a> kritisiert George C. Caffentzis, dass der „Stellenwert digitaler Werkzeuge in der sozialen Produktion und in sozialen Kämpfen von Bewegungen für soziale Gerechtigkeit“ zu wenig thematisiert wird. Stattdessen werde „die digitale Technologie unkritisch als zentrales Organisationselement gepriesen, das Aktivist*innen auf der ganzen Welt verbindet“. In Anlehnung an den bekannten Begriff „Blutdiamanten“ spricht er von „Blutcomputern“, wegen der „Blutspur, die die Computerproduktion nach sich zieht“ und betont, dass es keine „konfliktfreien“ Telefone oder Computer gibt.
<br><br>
Beispielsweise tragen im Kongo Digitalkonzernen und Milizen die Verantwortung für millionenfache Vertreibung und Ermordung, in China begehen Arbeiter*innen in der Elektronikindustrie Selbstmord wegen der ausbeuterische Arbeitsbedingungen. Die Digital-Produktion beruht „auf der Zerstörung vieler natürlicher Commons, der Enteignung und toxischen Verseuchung riesiger Landstriche und der Vertreibung oder Ermordung derjenigen, die einst dort lebten“. Hinzu kommt, dass elektronische Geräte immer kleiner werden und es dadurch immer schwieriger wird, die Materialien zu trennen und zu recyceln.
<br><br>
Caffentzis ist überzeugt, dass die kapitalistische Technologie geschaffen wurde, „um die Arbeiterklasse zu kontrollieren und bestehende Organisationsformen an der Basis des Widerstands der Arbeiterklasse zu zerstören.“ Die Digitalisierung, die eine Spur der Zerstörung hinterlasse, könne „nicht einfach angeeignet und auf andere Ziele ausgerichtet werden.“

<h3>Militarisierung</h3>

Hier möchte ich ergänzend den Digital-Pionier Joseph Weizenbaum (1923-2008) zitieren, der am MIT (Massachusetts Institute of Technology) forschte und lehrte. Nachdem er in den 1960er Jahren das Computer-Programm ELIZA entwickelt hatte – eine Spracherkennungs-Software, mit der ein therapeutisches Gespräch simuliert werden konnte – sah er die Digitalisierung immer kritischer. So schrieb er beispielsweise: 
<br><br>
„<em>Es ist einfach eine Tatsache, dass der Computer im Krieg geboren wurde und dass fast alle Forschungen und Entwicklungen des Computers vom Militär und zwar fast ausschliesslich vom Militär unterstützt wurden und heute noch werden. ... Man kann nicht einfach sagen, der Computer kann für etwas Böses und für etwas Gutes benutzt werden und der Computer selbst ist wertfrei. In unserer Gesellschaft ist der Computer zuallererst ein Instrument, das für militärische Zwecke eingesetzt wird.</em>“ <a href="#footnote-4" id="ref-4">[4]</a>.

<h3>Smart City</h3>

Die Smartwerdung der Stadt umfasst das Wohnen, den Verkehr und die Versorgung/Logistik sowie öffentliche Verwaltung und Sicherheit, auch die Gesundheitsversorgung und die gesamte Kommunikation etc. Um all dies digital zu steuern, werden riesige Datenmengen erfasst und ausgewertet.
Europa sei ein Vorreiter, schreibt Hug March in seinem Pluriversum-Beitrag „Smart Cities“ <a href="#footnote-5" id="ref-5">[5]</a> und nennt als Beispiele Amsterdam und Barcelona. Meist würden bestehende Gebäude mit einer „digitalen Haut“ versehen. Auf anderen Kontinenten würden Smart Cities neu errichtet, beispielsweise in Masdar (Arabische Emirate) und Songdo (Südkorea). Das Smart City-Konzept präge „auch die Städtedebatten im Globalen Süden“. So umfasse die „Smart-Cities-Mission in Indien“ mehr als 100 Projekte, und auch die afrikanische Stadtentwicklung würde davon beeinflusst.
<br><br>
Entgegen der Versprechungen, in Smart Cities würden Ressourcen optimal genutzt und Emissionen vermindert, sieht March eine Reihe von Gefahren. Technologischen Lösungen attestiert er eine „entpolitisierte Grossspurigkeit“, wenn „das Streben nach sozialer und ökologischer Gerechtigkeit“ und das „Recht auf Stadt“ ersetzt würden durch „das Streben nach Demokratisierung der Technologie.“ Ungleiche Machtverhältnisse würden verstärkt, soziale Unterschiede und Ausschlüsse nähmen zu.
<br><br>
Die Smart City sei „ein Motor zur Beschleunigung des Kapitalverkehrs und der Renditen-Abschöpfung durch und für private Unternehmen“ und durch die Monopolkontrolle über smarte Technologien könnte „die Verwirklichung alternativer, egalitärer sozial-technischer Veränderungen verhindert“ werden. Ausserdem sei die Smart City ein „Schritt in Richtung einer städtischen Dystopie der totalen Überwachung und einer Verlagerung hin zu einer autoritären Stadtverwaltung“.
<br><br>
Allerdings spricht sich March nicht so kategorisch gegen die Digitalisierung aus wie Caffentzis, sondern räumt ein, dass „eine progressive, von unten entwickelte und emanzipatorische Subversion der Smart-City-Technologien und IKT machbar“ und „für einen Post-Wachstums-Wandel interessant“ sein könne. Bedingung sei jedoch, dass sie „im Rahmen einer Open-Source-Logik von Genossenschaften, kleinen und mittleren Unternehmen (KMU) oder gemeinnützigen Organisationen entwickelt und unter demokratischer öffentlicher Kontrolle gehalten würden.“

<h3>Zum Beispiel China</h3>

Zur Illustration zitiere ich im Folgenden einige Passagen aus der Laudatio, die Rena Tangens vom Verein Digitalcourage 2018 anlässlich der Vergabe des Schmähpreises „Big Brother Award“ an das Konzept der Smart City gehalten hat <a href="#footnote-6" id="ref-6">[6]</a>:
<em>„'Smart Cities' reduzieren Bürger auf ihre Eigenschaft als Konsumenten, machen Konsumenten zu datenliefernden Objekten und unsere Demokratie zu einer privatisierten Dienstleistung.
<br><br>
Eine ‚Smart City' ist die perfekte Verbindung des totalitären Überwachungsstaates aus George Orwells '1984' und den normierten, nur scheinbar freien Konsumenten in Aldous Huxleys ‚Schöne Neue Welt'.
<br><br>
Der Begriff ‚Smart City' ist eine schillernd-bunte Wundertüte – er verspricht allen das, was sie hören wollen: Innovation und modernes Stadtmarketing, effiziente Verwaltung und Bürgerbeteiligung, Nachhaltigkeit und Klimaschutz, Sicherheit und Bequemlichkeit, für Autos grüne Welle und immer einen freien Parkplatz.“</em>
Als Beispiel beschreibt sie eine „smarte“ Strassenlaterne:
<br><br>
<em>„Die leuchtet nicht nur, sondern enthält auch gleich Videoüberwachung, Fussgänger-Erkennung, Kfz-Kennzeichenleser, Umweltsensoren, ein Mikrophon mit Schuss-Detektor und einen Location-Beacon zum Erfassen der Position. Stellen wir uns dies noch kombiniert mit WLAN vor, mit dem die Position von Smartphones ermittelt werden kann, Gesichtserkennung und Bewegungsanalyse, dann ist klar: Wenn diese Technik in unsere Stadt kommt, werden wir keinen Schritt mehr unbeobachtet tun.“</em>
<br><br>
Sie beschreibt auch, wie das in China bereits umgesetzt wird:
<br><br>
<em>„In Shenzhen, der südchinesischen Sonderwirtschaftszone in unmittelbarer Nachbarschaft zu Hongkong, werden Menschen, die bei Rot über die Strasse gehen, identifiziert und sogleich auf grossen Monitoren mit Angabe ihrer Personalien an den Pranger gestellt, es wird ein Bussgeld berechnet und der Arbeitgeber benachrichtigt. Ausserdem gibt es Punktabzug bei ihrem ‚Social Score', der darüber entscheidet, ob sie eine Wohnung, einen Job, einen Studienplatz bekommen.
<br><br>
Die ganze Provinz Xinjiang im Nordwesten Chinas ist inzwischen ein Echtzeit-Labor für Massenüberwachung. Dort werden von der gesamten Bevölkerung zwischen 12 und 65 Jahren DNS und Blutgruppe getestet, Iris-Scans, Fingerabdrücke und 3D-Bilder erstellt – im Rahmen einer sogenannten ‚kostenlosen Gesundheitsuntersuchung'.“</em>

<h3>Transhumanismus</h3>

Der Transhumanismus geht noch einen Schritt weiter als die Smart City, indem er Mensch und digital gesteuerte Maschine miteinander verschmelzen lassen möchte. Die sogenannte „Künstliche Intelligenz“ suggeriert, Maschinen könnten zu etwas Menschlichem imstande sein. Mitunter wird sogar behauptet, Roboter könnten Gefühle haben und bräuchten eigene Rechte <a href="#footnote-7" id="ref-7">[7]</a>.
<br><br>
Luke Novak zählt in seinem Pluriversum-Beitrag „Transhumanismus“ <a href="#footnote-8" id="ref-8">[8]</a> folgende Werkzeuge für die Weiterentwicklung des Menschen mit technischen Mitteln auf: „Gentechnik, künstliche Befruchtung, Klonen, Keimbahntherapie, künstliche Intelligenz (KI) sowie die letztlich vollständige Verschmelzung von Maschinen und Menschen, die so genannte Singularität.“ Die Haupt-Protagonisten transhumanistischer Ideen sind Ray Kurzweil (Google) und Larry Page (Alphabet Inc.).
<br><br>
Transhumanisten sehen die Biologie als schwach und unzureichend an, darum wollen sie diese überwinden und die „Kontrolle über die natürlichen Evolutionsprozesse“ übernehmen. Sie warnen selbst davor, dass die Welt eines Tages „von superintelligenten KI-Erfindungen beherrscht wird“ und argumentieren, gerade darum müssten die „Menschen selbst transhuman werden“. Der Autor verweist auf den Soziologen Nick Bostrom, der „den Begriff ‚existenzielles Risiko' eingeführt“ hat und konstatiert: „Die Risiken, vor denen die Transhumanisten die Welt schützen wollen, sind jedoch dieselben Risiken, die durch ihre Lösungen hervorgerufen würden.“

<h3>Uterusneid und Entmenschlichung</h3>

An dieser Stelle möchte ich noch einmal Joseph Weizenbaum zitieren, der zur „Künstlichen Intelligenz“ sagte: „<em>Mir scheint hier nicht nur der Wahn, Gott zu spielen, sondern auch der Neid auf die Frauen und ihre Fähigkeit, Kinder zu gebären, als ein treibendes Motiv. Was hier zum Ausdruck kommt, würde ich als Uterusneid bezeichnen. … Man tut nun so, als könne man auch Kinder hervorbringen – nur sind diese eben, wie man verbreitet, besser und intelligenter als jedes menschliche Wesen</em>.“
<br><br>
Zum damit verbundenen Menschenbild sagte er: <em>„Es basiert auf der Vorstellung, der Mensch sei eine Maschine, die man im Prinzip und in naher Zukunft verstehen und entschlüsseln könne, um sie dann entsprechend zu korrigieren und zu verbessern. … Wir können aus der Geschichte dieses Jahrhunderts, vielleicht des brutalsten Jahrhunderts, lernen, welche entscheidende Rolle das Menschenbild in den Verbrechen der Vergangenheit spielte. Und wir müssen uns daran erinnern, dass die grausamsten Verbrechen möglich wurden, weil die Täter das Menschsein der Opfer leugneten. In der NS-Zeit stellte man Juden als Ungeziefer dar – eine Metapher, die den Massenmord legitimierte. Heute gewinnt, unterstützt durch die Autorität der Naturwissenschaften, die Vorstellung an Substanz und Macht, der Mensch sei lediglich eine informationsverarbeitende Maschine, die von einem Roboter ersetzt werden könne. … Diese Metaphern vernichten die Ehrfurcht vor dem Menschen; sie lassen sein mögliches Ende erträglich erscheinen.“</em> <a href="#footnote-9" id="ref-9">[9]</a>

<h3>Das Pluriversum als Alternative zu Fortschritt und Entwicklung</h3>

Smart City und Transhumanismus sind keine technischen Themen, sondern gesellschaftliche. Dabei geht es um machtvolle Interessen, denn die totale Digitalisierung ist ein profitables Geschäftsfeld mit zerstörerischen Auswirkungen auf Menschen und Natur. Darin zeigen sich Aspekte der schlimmsten Auswüchse patriarchaler Machbarkeitsphantasien der Herrschaft über alles Lebendige. 
<br><br>
Demgegenüber widersetzt sich das Pluriversum den gleichmachenden Vorstellungen von Fortschritt und Entwicklung. Es ist „eine Welt, in die viele Welten passen“, wie es die Zapatistas sagen. Die Herausgeber*innen des Pluriversum-Lexikons Ashish Kothari, Ariel Salleh, Arturo Escobar, Federico Demaria und Alberto Acosta formulieren in ihrem Einleitungsbeitrag „Pluriverse Wege finden“ <a href="#footnote-10" id="ref-10">[10]</a> eine grundlegende Kritik an Fortschritt und Entwicklung, Moderne und Universalismus. Diese Ideen und Praxen seien gekennzeichnet durch den „Glaube an die Unabhängigkeit des Einzelnen vom Kollektiv und an das Privateigentum, freie Märkte, politischen Liberalismus, Säkularismus sowie an die repräsentative Demokratie.“ Die dies vertreten hätten eine „Vorstellung von der Wissenschaft als der einzigen verlässlichen Wahrheit und dem Vorboten des ‚Fortschritts'“ und hingen einem Anthropozentrismus und dem Glauben an einen väterlichen Gott an.
<br><br>
Diese Ideen entwickelten „sich zu einer philosophischen Haltung, die den Menschen gegen die Natur ausspielt“. Ihre Grundlagen seien ideologische Kategorien und Dualismen, vor allem sähen sie eine „Kluft zwischen Subjekt und Objekt, Geist und Körper, männlich und weiblich, zivilisiert und barbarisch.“ Statt solcher maskulinistischen Herrschaftskultur und Kolonialität ginge es jedoch darum, dass die Menschen „Frieden mit der Erde und miteinander“ schliessen.
<br><br>
Mit dem Begriff Pluriversum stellen die Herausgeber*innen „das Konzept der Universalität in Frage, das für die eurozentrische Moderne zentral ist.“ Sie betonen, das Pluriversum sei „nicht nur ein modisches Konzept, es ist eine gelebte Praxis.“ In dieser Praxis ginge es um das Bemühen, ein Gleichgewicht zu schaffen „zwischen individuellen und gemeinschaftlichen Bedürfnissen“. Sie folge „dem Prinzip, jetzt bereits die Grundlagen für die Welten zu schaffen, die wir in der Zukunft verwirklicht sehen wollen; sie impliziert eine Übereinstimmung von Mitteln und Zielen.“
<br><br>
Ihr Buch verstehen sie „als Einladung zur Erforschung dessen, was wir als beziehungsorientierte ‚Arten des Seins' betrachten“. Sie möchten ihre marxistische Analyse „durch Perspektiven wie Feminismus und Ökologie sowie durch Vorstellungen aus dem globalen Süden, einschliesslich gandhianischer Ideale“ ergänzen.

<h3>Konvivialität</h3>

Der Begriff Konvivialiät wird hier im Sinne des kulturkritischen Wissenschaftlers Ivan Illich (1926-2002) verwendet, der ihm mit seinem Buch „Tools for Conviviality“ <a href="#footnote-11" id="ref-11">[11]</a> 1973 eine neue Bedeutung gab. David Barkin zitiert in seinem Pluriversum-Beitrag „Konvivialität“ <a href="#footnote-12" id="ref-12">[12]</a> Illich, der darunter „eine moderne Gesellschaft mit verantwortungsvoll begrenzten Werkzeugen“ verstand. Für Illich habe dazu die Askese gehört, „eine Tugend, die nicht alle Freuden ausschliesst, sondern nur diejenigen, die von der persönlichen Verbundenheit ablenken oder sie zerstören“.
<br><br>
Nach Barkin ist Konvivialität „ein offener Vorschlag für den Aufbau einer neuen Gesellschaft, einer Gesellschaft, die die tiefgreifenden Beschränkungen unserer gegenwärtigen Welt überwindet, um sich auf einen Sozialismus zuzubewegen, der ‚eine Umkehrung unserer gegenwärtigen Institutionen und die Ersetzung industrieller Werkzeuge durch konviviale' erfordern würde.“
<br><br>
Er führt weiter aus, dass in einer konvivialen Welt „ein Gleichgewicht zwischen den Menschen, ihren Werkzeugen und dem Gemeinwesen gesucht werden“ müsse. Dafür sei „ein anderes Verständnis von Werkzeugen, Instrumenten und Institutionen“ erforderlich. Macht müsse begrenzt werden und zentral sei eine „Freiheit, die in der Wechselseitigkeit wurzelt“. Die Konvivialität müsse „unsere derzeitigen sozialen Strukturen und die Grenzen unseres Planeten berücksichtigen.“ Gemeinschaften könnten sich selbst verwalten und neue, demokratische Institutionen schaffen. Dazu gehöre die Anerkennung der Commons und die Verteidigung der Gemeingüter. <a href="#footnote-13" id="ref-13">[13]</a>

<h3>Ökofeminismus</h3>

Viele Ideen und Praxen des Pluriversums verstehen sich ausdrücklich als feministisch. Der Ökofeminismus hat eine jahrzehntelange Tradition und sollte wieder viel stärker Eingang in politische Debatten finden. In ihrem Pluriversum-Beitrag „Ökofeminismus“ führt Christelle Terreblanche <a href="#footnote-14" id="ref-14">[14]</a> aus, dass es Ökofeministinnen um „die historischen, materiellen und ideologischen Zusammenhänge“ geht, „die zwischen der Unterwerfung der Frau und der Beherrschung der Natur bestehen.“
<br><br>
Sie bezieht sich auf Carolyn Merchant, die 1980 das Buch „Der Tod der Natur. Ökologie, Frauen, und neuzeitliche Naturwissenschaft“ veröffentlichte <a href="#footnote-15" id="ref-15">[15]</a>. Darin legte Merchant „die Entschlossenheit der Väter der Moderne offen, die reproduktive Souveränität der Frauen durch institutionalisierte Hexenjagden zu beherrschen. Das Fachwissen von Kräuterkundigen und Hebammen wurde durch einen ‚medizinischen Beruf' ersetzt, der die Natur und den Körper als ‚Maschinen' betrachtet.“
<br><br>
Terreblanche bezieht sich ebenfalls auf die Subsistenztheorie der Bielefelder Schule um Maria Mies <a href="#footnote-16" id="ref-16">[16]</a>, die „zeitgenössische Alternativen wie die lateinamerikanische indigene Weltanschauung des ‚Buen Vivir' oder des ‚Guten Lebens' und die jüngste europäische Aufmerksamkeit für De-Growth- und Solidarökonomien vorweggenommen“ hätten.
<br><br>
Die oft ausgeblendete Reproduktionsarbeit stehe aus ökofeministischer Sicht „der kapitalistischen und marxistischen Aufwertung der Produktion und des Tauschwerts – als Motor der Akkumulation“ entgegen. Pluriversum-Mitherausgeberin Ariel Salleh fasse „die unerwähnten Reproduktionsarbeiter*innen – Frauen, Bauern und Indigene – in den Begriff einer weltweit mehrheitlich ‚meta-industriellen Klasse'“. In ihren Formen der Versorgung sähe sie eine „politische und materielle Antwort auf die Umweltkrise“ <a href="#footnote-17" id="ref-17">[17]</a>.
<br><br>
Ökofeministische Theorien würden zwar von der akademischen Linken aufgegriffen, jedoch bestehe „die Gefahr, dass die theoretischen Ansätze von Frauen in bestehende patriarchale Meta-Narrative umverpackt werden.“ Terreblanche betont, dass eine ökofeministische Politik darauf abzielt, „die menschliche Emanzipation durch regenerative Solidarökonomien auf der Grundlage des Teilens zu fördern. Sie stellt Komplexität vor Homogenität, Kooperation vor Wettbewerb, Gemeingüter vor Eigentum und Gebrauchswert vor Tauschwert.“ Damit habe sie das Potenzial, unterschiedliche Ansätze zu verbinden: „Ökofeminist*innen plädieren für ein Weltbild, das auf der Sorge für die Vielfalt aller Lebensformen beruht.“

<h3>Zur Diskussion</h3>

Dies ist ein Beitrag zu Technologien, die mit dem vollmundigen Versprechen propagiert werden, sie könnten mit technischen Eingriffen in menschliche Lebenswelten und in die Natur die bisherigen industriellen Zerstörungen wiedergutmachen. Die Digitalisierung ist der Kern und die Voraussetzung weiterer Scheinlösungen <a href="#footnote-18" id="ref-18">[18]</a>, wobei sich Aspekte transhumanistischer Ideen in all diesen Feldern finden, auch wenn sie nicht ausdrücklich benannt sind. Dieses Denken verachtet letztlich alles Lebendige und meint mit der Anmassung gottgleichen Allwissens, eine bessere als die natürliche Welt schaffen zu können.
<br><br>
Dabei würde ich nicht unbedingt böses Wollen unterstellen, eher einen absoluten Willen und die Idee vom Machen um jeden Preis – letztlich jedoch eine Gewaltbereitschaft, die Bestandteil patriarchaler Allmachtsphantasien ist. Dies kommt zusammen mit nahezu grenzenlosem finanziellem Reichtum und einem vermeintlich unbegrenzten Zugriff auf Naturschätze, einem Verlust ethischer Leitplanken in der Wissenschaft, und politisch geschützten Experimentierfeldern. So besteht heute das Risiko, diesen Planeten zumindest für uns Menschen unbewohnbar zu machen, oder die Menschheit selbst durch technische Eingriffe auszurotten.
<br><br>
Über das Konzept der Smart City und den Transhumanismus hinaus gehören zu diesem Handlungsfeld der potenziell lebensvernichtenden Eingriffe beispielsweise Geo-Engineering, Klimasmarte Landwirtschaft, Gen- und Reproduktionstechnologien sowie sämtliche Militärtechnologien. Schon heute spielt die Digitaltechnologie eine wesentliche Rolle in den Kriegen und beinhaltet unabsehbare Eskalationspotenziale.
<br><br>
Wie konnte es dazu kommen, dass all dies vermeintlich normal geworden ist, ja dass es – zumindest in vielen Ländern des Globalen Nordens – als wünschenswert gilt, möglichst effiziente Methoden der Menschenvernichtung zu entwickeln? Einiges dazu findet sich ebenfalls im Pluriversum-Buch.
<br><br>
Der Schwerpunkt des „Lexikon des Guten Lebens für alle“ liegt jedoch auf den lebensbejahenden Alternativen. Diese Alternativen schaffen andere gedankliche und reale Welten. Sie zeigen, dass ein Leben ohne patriarchale, rassistische, klassistische und jegliche weitere Ausprägungen von Ausschlüssen, Unterdrückung und Vernichtung möglich ist. Die Vielfalt dieser Alternativen gibt Hoffnung in diesen düsteren Zeiten <a href="#footnote-19" id="ref-19">[19]</a>.
<br><br>
Mit diesem Text möchte ich zu einem Austausch über „unseren“ Umgang mit Digitaltechnologien beitragen. Das Thema ist nicht neu, aber was die hier zitierten Autor*innen dazu formulieren, wirft vielerlei Fragen auf, von denen ich mir Impulse für weiterführende Diskussionen über Perspektiven im „Kampf um die Köpfe“ und für alltägliche Widerständigkeiten verspreche.<p><em>Elisabeth Voß</em><p><small><a href="#ref-1" id="footnote-1">[1]</a> Ashish Kothari, Ariel Salleh, Arturo Escobar, Federico Demaria, Alberto Acosta (Hrsg.): Pluriversum – Ein Lexikon des Guten Lebens für Alle, AG SPAK Bücher, Neu-Ulm, 2023. Eine 2. korrigierte Auflage von 2024 steht hier kostenlos online: <a class="fussnoten_links" href="https://agspak.de/pluriversum/" target="_blank" rel="noreferrer noopener">https://agspak.de/pluriversum/</a>
<br><br>
<a href="#ref-2" id="footnote-2">[2]</a> Schon 2014 veröffentlichte beispielsweise die Otto Brenner Stiftung eine Studie „<a class="fussnoten_links" href="Verdeckte%20PR%20in%20Wikipedia%20%E2%80%93%20Das%20Weltwissen%20im%20Visier%20von%20Unternehmen" target="_blank" rel="noreferrer noopener">Verdeckte PR in Wikipedia – Das Weltwissen im Visier von Unternehmen</a>“, 2019 berichtete die FR über „<a class="fussnoten_links" href="https://www.fr.de/politik/stille-helfer-11048023.html" target="_blank" rel="noreferrer noopener">Stille Helfer der AfD</a>“.
<br><br>
<a href="#ref-3" id="footnote-3">[3]</a> George C. Caffentzis: Digitale Werkzeuge (Pluriversum, Seite 61). Caffentzis ist emeritierter Professor am Fachbereich Philosophie an der University of Southern Maine, Portland.
<br><br>
<a href="#ref-4" id="footnote-4">[4]</a> Quelle: Wo sind sie, die Inseln der Vernunft im Cyberstrom? Herder Verlag, Freiburg i. Br., 2006, Seite 9.
<br><br>
<a href="#ref-5" id="footnote-5">[5]</a> Hug March: Smart Cities (Pluriversum, Seite 94): March ist politischer Stadtökologe und lehrt an der Fakultät für Wirtschaftswissenschaften der Universitat Oberta de Catalunya (Spanien).
<br><br>
<a href="#ref-6" id="footnote-6">[6]</a> Hier steht die ganze Rede online: „<a class="fussnoten_links" href="https://bigbrotherawards.de/2018/konzept-smart-city" target="_blank" rel="noreferrer noopener">Smart“ Cities und die Zukunft der Städte</a> – Schmährede zum Big Brother Award (2018).
<br><br>
<a href="#ref-7" id="footnote-7">[7]</a> Diese Fragen werden ernsthaft diskutiert. Beispielsweise veröffentlichte Jörg Noller von der Ludwig-Maximilians-Universität München am 23.02.2024 den Beitrag „<a class="fussnoten_links" href="http://philocast.net/zusammenfassung-koennen-roboter-emotionen-haben" target="_blank" rel="noreferrer noopener">Können Roboter Emotionen haben?</a>“, 2020 erschien im Handelsblatt der Artikel „<a class="fussnoten_links" href="https://www.handelsblatt.com/technik/ada-das-recht-des-roboters/25583740.html" target="_blank" rel="noreferrer noopener">Das Recht des Roboters</a>“.
<br><br>
<a href="#ref-8" id="footnote-8">[8]</a> Luke Novak: Transhumanismus (Pluriversum, Seite 96). Novak ist Soziologe, Anthropologe und Jurist.
<br><br>
<a href="#ref-9" id="footnote-9">[9]</a> Quelle: Interview mit Joseph Weizenbaum, geführt von Bernhard Pörksen: Das Menschenbild der Künstlichen Intelligenz, 1998, dokumentiert auf der <a class="fussnoten_links" href="https://jw.weizenbaum-institut.de/wp04" target="_blank" rel="noreferrer noopener">Website des Weizenbaum-Instituts</a>.
<br><br>
<a href="#ref-10" id="footnote-10">[10]</a>	Ashish Kothari, Ariel Salleh, Arturo Escobar, Federico Demaria, Alberto Acosta: Pluriverse Wege finden (Pluriversum, Seite 24)
<br><br>
<a href="#ref-11" id="footnote-11">[11]</a>	Ivan Illich: <a class="fussnoten_links" href="http://165.227.129.232/convivialbib/files/Tools+for+Con.pdf" target="_blank" rel="noreferrer noopener">Tools for Conviviality</a> (kpl. online).
<br><br>
<a href="#ref-12" id="footnote-12">[12]</a>	David Barkin: Konvivialität (Pluriversum, Seite 185). Barkin lehrt Ökonomie an der Universidad Autónoma Metropolitana in Mexiko-Stadt.
<br><br>
<a href="#ref-13" id="footnote-13">[13]</a>	Das Werk von Ivan Illich wird gepflegt und weiterentwickelt von der <a class="fussnoten_links" href="https://www.convivial.de/" target="_blank" rel="noreferrer noopener">Stiftung Convivial</a>, der auch einige seiner Freund*innen und Mitarbeiter*innen angehören.
<br><br>
<a href="#ref-14" id="footnote-14">[14]</a>	Christelle Terreblanche: Ökofeminismus (Pluriversum, Seite 229). Terreblanche ist Journalistin und promoviert an der University of KwaZulu-Natal in Südafrika.
<br><br>
<a href="#ref-15" id="footnote-15">[15]</a>	Das Buch von Carolyn Merchant wurde 2020 von oekom mit einer <a class="fussnoten_links" href="https://www.oekom.de/_files_media/titel/leseproben/9783962381899.pdf" target="_blank" rel="noreferrer noopener">Einführung von Christine Bauhardt</a> veröffentlicht.
<br><br>
<a href="#ref-16" id="footnote-16">[16]</a>	Beispielsweise erschien 2016 im Verlag AG SPAK Bücher eine überarbeitete und aktualisierte Neuauflage von Maria Mies und Vandana Shiva: Ökofeminismus – Die Befreiung der Frauen, der Natur und unterdrückter Völker.
<br><br>
<a href="#ref-17" id="footnote-17">[17]</a>	Zur „meta-industriellen Klasse“ veröffentlichte die Zeitschrift Luxemburg im Januar 2018 von <a class="fussnoten_links" href="https://zeitschrift-luxemburg.de/artikel/demokratisierung-der-klassentheorie/" target="_blank" rel="noreferrer noopener">Ariel Salleh: Für eine Demokratisierung der Klassentheorie</a>
<br><br>
<a href="#ref-18" id="footnote-18">[18]</a>	Zur Bundestagswahl 2021 gab es eine Kampagne „<a class="fussnoten_links" href="https://www.klimascheinloesungen.de/" target="_blank" rel="noreferrer noopener">Nein zu Scheinlösungen in der Klimakrise</a>“ mit ausführlichen Informationen.
<br><br>
<a href="#ref-19" id="footnote-19">[19]</a>	Zum Pluriversum-Buch habe ich u.a. einen Artikel „Hat die Menschheit noch eine Chance? Zur Bewältigung der Vielfachkrisen sind neue Wege not-wendig!“ verfasst und am <a class="fussnoten_links" href="https://welche-gesellschaft.org/hat-die-menschheit-noch-eine-chance/" target="_blank" rel="noreferrer noopener">09.04.2023 auch hier im Blog</a> veröffentlicht (er erschien zuerst am <a class="fussnoten_links" href="https://www.postwachstum.de/hat-die-menschheit-noch-eine-chance-20230117" target="_blank" rel="noreferrer noopener">17.01.2023 im Postwachstumsblog</a>).
<br><br><br>
<b>Zur Autorin</b>
<br><br>
Elisabeth Voss hat gemeinsam mit anderen das Pluriversum-Buch ins Deutsche übersetzt. Ihre digitalkritischen Veröffentlichungen hat sie <a class="fussnoten_links" href="https://elis.netz.coop/index.php?id=146" target="_blank" rel="noreferrer noopener">auf ihrer Website verlinkt.</a> Bei Vimeo gibt es <a class="fussnoten_links" href="https://vimeo.com/688760955" target="_blank" rel="noreferrer noopener">einen Smart City-Vortrag</a> bei der <a class="fussnoten_links" href="https://www.aktion-freiheitstattangst.org/" target="_blank" rel="noreferrer noopener">Aktion Freiheit statt Angst</a> vom 15.03.2022 mit einigen <a class="fussnoten_links" href="https://elis.netz.coop/fileadmin/user_upload/2022-03-15-SmartCity_Infos-Links.pdf" target="_blank" rel="noreferrer noopener">Infos und Links dazu (pdf).</a></small>]]></description>
<pubDate>Thu, 05 Dec 2024 10:33:25 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/irrweg-digitalisierung-smart-city-transhumanismus-und-alternativen-008753.html</guid>
</item>

<item>
<title><![CDATA[Über Digitalisierung ohne Alternativen und was das mit Kriegsvorbereitung zu tun hat]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/ueber-digitalisierung-ohne-alternativen-und-was-das-mit-kriegsvorbereitung-zu-tun-hat-008720.html</link>
<description><![CDATA[<strong>Auch nach dem Ende der Ampelregierung wird ihr Geist der „Kriegstüchtigkeit“ bleiben, denn es sind keine relevanten politischen Kräfte in Sicht, die dem etwas entgegensetzen könnten.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/DC_Kampagne_DIgitalzwang_-_Foto_Fabian_20240518-256_v01_w.webp><p><small>Digitalzwang.  Foto: Fabian / digitalcourage</small><p>Zu befürchten ist auch, dass die von Digital- und Verkehrsminister Volker Wissing (damals FDP) angedrohte Weiterentwicklung der Digitalstrategie zu „<a href="https://bmdv.bund.de/SharedDocs/DE/Pressemitteilungen/2024/086-wissing-deutschland-digitalisierung.html" target="_blank" rel="noreferrer noopener">digital only</a>“ auch umgesetzt wird, unabhängig davon, wer die nächste Regierung stellt.
<br><br>
Die Entwicklung der Digitaltechnik hat ihren Ursprung in militärischer Forschung. Das Vorhaben „Digitales Gefechtsfeld“ gehört bereits seit letztem Jahr zur Digitalstrategie und die Rüstungsindustrie hat satte Profite sicher. Der Konzern Rheinmetall, der am Niederrhein gerade eine neue Fabrik für Kampfflugzeugteile baut, entwickelt eine „Digitale Brigade“. Die Vernetzung sämtlicher Waffensysteme soll „sich zu einem vollständig digitalen militärischen Ökosystem“ entwickeln.
<br><br>
Aalglatt lassen sich – etwa im 3sat-Beitrag „<a href="https://www.3sat.de/wissen/nano/240708-sendung-autonome-waffen-ariane6-mars-simulation-neue-assistenzsysteme-nano-100.html" target="_blank" rel="noreferrer noopener">Autonome Waffen: Erhält KI die Lizenz zum Töten?</a>“ vom 8. Juli – VertreterInnen von Rüstungsunternehmen freundlich lächelnd über Algorithmen, KI und Zielgenauigkeit aus. Als seien Kriege eine sauber berechenbare Aufgabe und hätten nichts mit Blut, Schmerz, Verzweiflung und zerfetzten Leibern zu tun. Aber natürlich sollen nur die anderen bluten. So verschwindet dies Entsetzliche hinter Sachlichkeit, und die Öffentlichkeit wird an die technische Perfektionierung des Tötens gewöhnt.

<h3>Digitale Kriegsführung braucht zivile Daten</h3>

Die Bundeswehr betreibt keine eigene KI-Grundlagenforschung, darum muss sie laut Verteidigungsministerium „die zivilen Entwicklungen für sich nutzbar machen“. Heisst das nicht in letzter Konsequenz, dass im Grunde alle, die fast täglich KI-Anwendungen – wie etwa Übersetzungsprogramme – nutzen und diese damit trainieren, sich auch an dieser militärischen Entwicklung beteiligen? KI „lernt“ durch Übung und unendliche Massen von Daten, die immer mehr Menschen in ihrem zunehmend digitalisierten Alltag ständig liefern.
<br><br>
Als wäre das nicht schon schlimm genug, möchten Wissing und Co uns nun mit ihrer Digital-only-Strategie die totale Digitalisierung aufzwingen: „Wir müssen analoge Parallelstrukturen konsequent abbauen und auf komplett digitale Prozesse setzen. Dies ist nicht nur effizienter und spart Kosten, sondern verbessert die Datenverfügbarkeit. Nur wenn wir ein volldigitales Land werden, können wir Deutschland zu einem führenden KI-Standort entwickeln und unsere Position im internationalen Wettbewerb stärken.“
<br><br>
Diese Digitalwelt verspricht „E-Gesundheit und wachsende KI-Wirtschaft“ und bejubelt, dass das Bundesgebiet zu mehr als 92 Prozent mit dem Mobilfunkstandard 5G versorgt sei. Für diejenigen, die Gesundheitsgefahren durch die mikrowellenähnliche Strahlung befürchten, ist das keine gute Nachricht. Es sollte auch nicht vergessen werden, dass die 5G-Technik mit massivem Lobbyeinfluss durchgesetzt wurde (<a href="https://www.grueneliga-berlin.de/publikationen/der-rabe-ralf/aktuelle-ausgabe/rezensionen-16/#g5" target="_blank" rel="noreferrer noopener">Rabe Ralf Oktober 2022, S. 27</a>). Sie dient nicht nur der Ermöglichung der autonomen Mobilität, sondern auch der vernetzten Militarisierung.

<h3>Das Ende der Privatheit</h3>

Zur Digitalstrategie gehört ebenfalls, dass die BahnCard seit Juni 2024 „ausschliesslich digital angeboten“ wird und dass im Januar 2025 „für rund 73 Millionen gesetzlich Versicherte der Roll-Out der elektronischen Patientenakte (ePA) für alle“ beginnt. Was bei Wissing nach Erfolgsmeldung klingt, ist für viele Betroffene ärgerlich oder sogar bedrohlich. 
<br><br>
Zwar nutzen immer mehr Leute aus Bequemlichkeit die digitalen Möglichkeiten, doch andere können mit der Technik gar nicht umgehen oder wollen sie ganz bewusst nicht nutzen. Für die Einführung von digitaler BahnCard und ePA hat die NGO Digitalcourage im September den „<a href="https://bigbrotherawards.de/2024" target="_blank" rel="noreferrer noopener">Big Brother Award</a>“ vergeben. Mit diesem Schmähpreis werden jährlich die schlimmsten Datenkraken ausgezeichnet.
<br><br>
Die <a href="https://bigbrotherawards.de/2024/deutsche-bahn" target="_blank" rel="noreferrer noopener">Deutsche Bahn bekam den Big Brother Award</a>, weil sie „alles daransetzt, unüberwachtes Bahnfahren unmöglich zu machen“. Die Digitalisierung der BahnCard – die es nur vorübergehend auch zum Ausdrucken geben soll – ist nur ein Mosaikstein im Digitalzwang, den die Bahn ihren KundInnen aufdrückt. Digitale und personalisierte Tickets und nicht abwählbare Tracker in der App „DB Navigator“ führen zur Rundumüberwachung. 
<br><br>
Aus der Begründung von Laudator padeluun, künstlerischer Leiter von Digitalcourage, zur Preisverleihung: „Warum die Möglichkeit, sich unerkannt in unserem Land frei bewegen zu können, wichtig ist? Weil wir als Bürgerinnen und Bürger an allererster Stelle der Souverän dieses Staates sind und nicht Mobilitätsverschiebemasse, Verdachtsfall oder Marketingobjekt. Deshalb wollen wir uns frei bewegen können. Auch mit und gerade mit der Bahn.“
<br><br>
Gesundheitsminister <a href="https://bigbrotherawards.de/2024/bundesgesundheitsminister-karl-lauterbach" target="_blank" rel="noreferrer noopener">Karl Lauterbach (SPD) bekam den Big Brother Award</a> „für den von ihm mit verantworteten Europäischen Gesundheitsdatenraum, neudeutsch European Health Data Space oder kurz EHDS, und dessen nationale Umsetzung, das Gesundheitsdatennutzungsgesetz“. Die Einführung der ePA ist „ein Baustein“ des EHDS. Laudator Thilo Weichert vom Digitalcourage-Vorstand erläuterte, dass sensible Gesundheitsdaten „mit unzureichenden Schutzvorkehrungen“ verarbeitet werden, womit „ein zentraler Grundsatz der Medizin über Bord geworfen wird: Die ärztliche Schweigepflicht“. 
<br><br>
Die Gesundheitsdaten werden „zur Beute kommerzieller und politischer Interessen“ und mit ihnen werden KI-Modelle trainiert: „Es gibt keine Vorkehrungen dagegen, dass meine Daten für militärische Forschung zur Erhöhung der Wirksamkeit bestimmter Kampfstoffe genutzt werden.“

<h3>Rundum überwacht und betreut</h3>

Ein weiterer <a href="https://bigbrotherawards.de/2024/technikpaternalismus" target="_blank" rel="noreferrer noopener">Big Brother Award ging an den Technikpaternalismus</a>. Damit ist der Trend zu einer Technik gemeint, „die uns bevormundet, gängelt und nervt mit Besserwisserei, die Menschen Entscheidungen abnimmt, sie lückenlos überwacht, keinerlei Abweichungen, Ausnahmen oder gar Individualismus erlaubt. Sanktioniert wird mit strafendem Piepston, Petzen bei Behörden oder schlicht Funktionsverweigerung.“ 
<br><br>
In der Laudatio warnte Digitalcourage-Geschäftsführerin Rena Tangens vor Überwachung und Entmündigung. Es sei vielleicht bequem, wenn die Technik den Menschen Entscheidungen abnimmt, führe jedoch „dazu, dass wir viele eigene Fähigkeiten gar nicht erst entwickeln. Und Fähigkeiten, die wir zwar haben, aber nicht üben, verlernen.“

<h3>Sich nicht alles gefallen lassen</h3>

Der Digitalisierung zu entgehen ist kaum möglich, und so wird <a href="https://www.grueneliga-berlin.de/publikationen/der-rabe-ralf/aktuelle-ausgabe/der-alltag-wird-kaelter-und-koerperlos/" target="_blank" rel="noreferrer noopener">der Alltag kälter und körperlos</a> (<a href="https://www.grueneliga-berlin.de/publikationen/der-rabe-ralf/aktuelle-ausgabe/smart-city-berlin/" target="_blank" rel="noreferrer noopener">Rabe Ralf Juni 2021</a>, S. 16). Gleichzeitig ermöglicht die Digitalisierung auch Engagement. Das Smartphone ist beispielsweise sogar das Symbol des Alarm Phone (siehe S. 22). Aber Gegenwehr gegen die schlimmsten Auswüchse ist notwendig:
<br><br>
Bis 23. Mai 2025 kann die <a href="https://digitalcourage.de/digitalzwang" target="_blank" rel="noreferrer noopener">Digitalcourage-Petition</a> unterschrieben werden, die den Bundestag auffordert, „das Recht auf ein Leben ohne Digitalzwang ins Grundgesetz aufzunehmen und damit gesetzlich zu verankern“.
<br><br>
Wer der ePA widersprechen möchte, sollte das rechtzeitig vor ihrer Einführung am 15. Januar 2025 tun. Die Online-Zeitung netzpolitik.org hat eine <a href="https://netzpolitik.org/2024/entscheidungshilfe-zur-elektronischen-patientenakte-soll-ichs-wirklich-machen-oder-lass-ichs-lieber-sein/" target="_blank" rel="noreferrer noopener">Entscheidungshilfe</a> veröffentlicht.<p><em>Elisabeth Voß</em><p><small><a class="fussnoten_links" href="http://www.bigbrotherawards.de/2024" target="_blank" rel="noreferrer noopener">www.bigbrotherawards.de/2024<br></a>
<a class="fussnoten_links" href="https://digitalcourage.de/digitalzwang" target="_blank" rel="noreferrer noopener">https://digitalcourage.de/digitalzwang<br></a>
<a class="fussnoten_links" href="http://www.netzpolitik.org/entscheidungshilfe" target="_blank" rel="noreferrer noopener">www.netzpolitik.org/entscheidungshilfe</a>
<br><br>
Die ist eine Vorab-Veröffentlichung, der Beitrag erscheint in der Ausgabe Dez. 2024/Jan. 2025 der Berliner Umweltzeitung „Der Rabe Ralf“. Um weiter erscheinen zu können, braucht die Zeitung dringend Unterstützung: <a class="fussnoten_links" href="https://www.grueneliga-berlin.de/publikationen/der-rabe-ralf/aktuelle-ausgabe/brandbrief/" target="_blank" rel="noreferrer noopener">https://www.grueneliga-berlin.de/publikationen/der-rabe-ralf/aktuelle-ausgabe/brandbrief/</a></small>]]></description>
<pubDate>Sat, 16 Nov 2024 12:58:33 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/ueber-digitalisierung-ohne-alternativen-und-was-das-mit-kriegsvorbereitung-zu-tun-hat-008720.html</guid>
</item>

<item>
<title><![CDATA[Künstliche Intelligenz: Ausführliches Positionspapier]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/kuenstliche-intelligenz-ausfuehrliches-positionspapier-008666.html</link>
<description><![CDATA[<strong>«Künstliche Intelligenz» hält Einzug in den schweizerischen Alltag. KI-Systeme filtern beispielsweise Inhalte in sozialen Netzwerken oder selektionieren Bewerber:innen bei Unternehmen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Free-Singapore-ai_w.webp><p><small>  Foto: <a class="caption_main_author" href="https://unsplash.com/@robinne" target="_blank" rel="noreferrer noopener">Robs</a><a class="caption_main_licence" href="https://unsplash.com/license" target="_blank" rel="noreferrer noopener"> (Unsplash-Lizenz)</a></small><p>Sie haben bereits eine grosse gesellschaftliche Relevanz und versprechen einen immensen wirtschaftlichen und gesellschaftlichen Nutzen. Gleichzeitig stellen sich bei ihrem Einsatz wichtige Fragen, denn es drohen Diskriminierung, systematische Benachteiligung und Manipulation. Die EU hat die Herausforderungen erkannt und den AI Act beschlossen. Auch der Europarat hat eine Konvention zu KI-Systemen verabschiedet. An den Verhandlungen war die Digitale Gesellschaft beteiligt. Zur Auslegeordnung in der Schweiz veröffentlicht die gemeinnützige Organisation ihr aktualisiertes und ausführliches Positionspapier mit einem konkreten Vorschlag für einen rechtlichen Rahmen.
<br><br>
KI-Systeme, genauer im Positionspapier als Automated Decision-Making-Systems (ADM-Systeme) bezeichnet, sind längst – und nicht erst seit dem Aufkommen von Chatbots – in unserem Alltag angekommen. Die Algorithmen sozialer Medien und der Newsportale entscheiden beispielsweise, welche Nachrichten wir sehen und welche verborgen bleiben. Risikobewertungen haben einen Einfluss darauf, ob und zu welchen Konditionen wir Kredite und Versicherungsleistungen bekommen oder gar nicht erst angeboten erhalten. Die Vorhersagen eines Predictive-Policing-Systems entscheiden, wo Polizeistreifen patrouillieren und wo nicht.
<br><br>
ADM-Systeme haben einen wachsenden Einfluss auf unseren Alltag und unser Leben. Sie können die Entwicklungschancen von Individuen beeinträchtigen und Grundrechte verletzen. Darüber hinaus können ADM-Systeme einen gesellschaftlichen Einfluss haben, beispielsweise aufgrund einer algorithmischen Verzerrung («Bias»), die bestimmte Personen oder Gruppen benachteiligt oder bevorzugt.
<br><br>
Die Europäische Union hat die Herausforderungen erkannt und den AI Act beschlossen. Auch der Europarat hat in diesem Jahr eine Konvention zu KI verabschiedet. An den Verhandlungen war die Digitale Gesellschaft beteiligt. Die gemeinnützige Organisation beschäftigt sich bereits seit vielen Jahren mit dem Thema und ist auch an der aktuellen Schweizer Auslegeordnung beteiligt, die vom Bundesamt für Kommunikation (BAKOM) geleitet wird. Nun hat die Digitale Gesellschaft ihr Positionspapier aus den Jahr 2022 aktualisiert und veröffentlicht.
<br><br>
Die grösste Neuerung betrifft den Verweis auf die Schutzziele des Datenschutz-Konzepts der Digitalen Gesellschaft. Ferner wurden einige Konzepte und Begriffe wie die staatliche Förderung von Open-Source-Projekten ergänzt oder präzisiert
<br><br>
Die Position der Digitalen Gesellschaft und ihr konkreter Vorschlag für einen rechtlichen Rahmen folgen einer Mischform zwischen einem schaden- und einem risikobasierten Ansatz. Die Regeln richten sich nach dem vom System ausgehenden Risiko für Einzelpersonen und für die Gesellschaft. So gelten für Systeme mit «tiefem Risiko» keine weiteren Einschränkungen. Der Einsatz von Systemen mit «inakzeptablem Risiko» ist hingegen absolut verboten. Dazwischen finden sich die Systeme mit «mittlerem oder hohem Risiko», für die Transparenz- und Sorgfaltspflichten gelten.
<br><br>
Der Vorschlag ist technologieneutral und folgt einem «human-centered» Ansatz: ADM-Systeme sollen dem Menschen nützen. Es soll dem Menschen durch den Einsatz von ADM-Systemen besser gehen. Um Innovation nicht zu verhindern, setzt der Vorschlag auf Selbstdeklaration statt die Unternehmen und die Verwaltung mit bürokratischen Prüfprozessen zu belasten. Die Regulierung soll sicherstellen, dass Nutzen und Risiken in einem guten Verhältnis zueinander stehen.<p><em>Kire / dg</em><p><small>Weiterführende Informationen: <a class="fussnoten_links" href="https://www.digitale-gesellschaft.ch/uploads/2024/09/Position-der-Digitalen-Gesellschaft-zur-Regulierung-von-automatisierten-Entscheidungssystemen-2.0.pdf" target="_blank" rel="noreferrer noopener">Aktuelles Positionspapier</a> mit Vorschlag für einen konkreten Rechtsrahmen
<br><br>
Dieser Artikel steht unter einer <a class="cc_link" href="http://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links" href="https://www.digitale-gesellschaft.ch/2024/09/10/digitale-gesellschaft-veroeffentlicht-zur-auslegeordnung-in-der-schweiz-ihr-aktualisiertes-und-ausfuehrliches-positionspapier-kuenstliche-intelligenz/" target="_blank" rel="noreferrer noopener">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Tue, 12 Nov 2024 10:33:00 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/kuenstliche-intelligenz-ausfuehrliches-positionspapier-008666.html</guid>
</item>

<item>
<title><![CDATA[Eine vorläufige Einordnung des Angriffs auf das Tor-Netzwerk]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/eine-vorlaeufige-einordnung-des-angriffs-auf-das-tor-netzwerk-007329.html</link>
<description><![CDATA[<strong>Mitte September wurde durch Recherchen des öffentlich-rechtlichen Rundfunks (Panorama und STRG_F) bekannt, dass das BKA und die Generalstaatsanwaltschaft Frankfurt a.M. erfolgreich einen Deanonymisierungsangriff im Tor-Netzwerk durchgeführt haben.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Tor_Circuit_Diagram_w.webp><p><small>Die Abbildung zeigt, wie der Client sich über drei Tor-Knoten mit dem Server verbindet. Dabei entfernt jeder Knoten eine Verschlüsselungsschicht, so dass sie jeweils nur ihre Nachbarn kennen.  Foto: <a class="caption_main_author" href="https://en.wikipedia.org/wiki/File:Tor_Circuit_Diagram.svg" target="_blank" rel="noreferrer noopener">Tga.D</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 4.0 cropped)</a></small><p>Sie konnten so den Betreiber der Pädoplattform Boystown identifizieren und festnehmen. Dazu betrieben sie eigene Tor-Knoten und überwachten Teile des Netzwerks über mehrere Jahre und Ländergrenzen hinweg. Der Angriff wirft die Frage auf, ob Tor und Tails noch sicher sind. In diesem Text wagen wir den Versuch einer vorläufigen Auswertung auf Basis der spärlichen öffentlich zugänglichen technischen Informationen und geben einige Handlungsempfehlungen zur sichereren Verwendung von Tor. Denn Tor bleibt das beste verfügbare Werkzeug, um die eigene Identität im Internet zu verschleiern. Wer sich nur für die praktischen Folgen und nicht für die technischen Details des Angriffs interessiert, kann ab dem Abschnitt, „Gesundheit des Tor-Netzwerks“ anfangen zu lesen.

<h3>Wie funktioniert Tor?</h3>

Bevor wir auf die technischen Details des Angriff eingehen, fassen wir kurz zusammen, wie Tor funktioniert.<a href="#footnote-1" id="ref-1">[1]</a> Tor kann sowohl eingesetzt werden, um staatliche Zensur zu umgehen als auch um die eigene Identität bzw. den Aufenthaltsort im Internet zu verbergen. Für diesen Text interessiert uns nur der Einsatz von Tor als Werkzeug zur Anonymisierung im Internet.
<br><br>
Betrachten wir zunächst den Fall, dass wir anonym eine Webseite abrufen wollen, z.B. radikal.news. Dazu benutzen wir den Tor Browser. Einen Überblick über die folgende Beschreibung einer Tor-Verbindung liefert Abbildung 1. Nach Eingabe der Adresse wählt die Tor Software aus den etwa 8000 Servern des Tor-Netzwerks,<a href="#footnote-2" id="ref-2">[2]</a> auch Knoten oder relays genannt, drei zufällige aus. Zunächst wird eine verschlüsselte Verbindung zum ersten Knoten, dem Guard, aufgebaut, dann von dort zum Mittelknoten und vorn dort weiter zum Exit-Knoten. Erst der Exit-Knoten löst den Domainnamen radikal.news in eine IP-Adresse auf und baut eine Verbindung zum Webserver an dieser Adresse auf. 
<br><br>
Dabei verschlüsselt der Tor Client (in diesem Fall der Tor Browser) die Anfrage an radikal.news je Tor-Knoten einmal. Jeder Knoten auf dem Weg zum Ziel entfernt eine Verschlüsselungsschicht – daher auch das Bild der geschälten Zwiebel. Durch dieses Prinzip wird erreicht, dass keiner der Knoten des Tor-Netzwerks ausreichende Informationen hat, um uns, den Client, mit dem Webserver zu verknüpfen. Der Guard-Knoten sieht nur, dass wir uns mit dem Tor-Netzwerk verbinden und welchen Mittelknoten wir verwenden. Der Exit-Knoten sieht zwar, dass eine Anfrage an radikal.news zugestellt wird, aber er sieht nur, dass er sie von irgendeinem Mittelknoten weitergeleitet wurde und nicht woher sie stammt. Der Mittelknoten sieht nur den Guard und den Exit-Knoten. Er weiss gar nicht, wessen Kommunikation er weiterleitet. An dieser Stelle sei erwähnt, dass es sehr wichtig ist Transportverschlüsselung<a href="#footnote-3" id="ref-3">[3]</a> zu verwenden, um zu verhindern, dass der Exit-Knoten alle Kommunikation mit dem Zielserver im Klartext mitlesen kann.<a href="#footnote-4" id="ref-4">[4]</a>
<br><br>
Mit diesem Verfahren wird technisch sichergestellt, dass der Internetprovider lediglich sieht, dass wir uns mit Tor verbinden und der Webserver andererseits lediglich sieht, dass ein beliebiger Tor-Nutzer eine Anfrage schickt – jedenfalls gilt das solange wir nichts tun, das uns identifiziert, etwa uns in einen nicht-anonymen Account einzuloggen. Tor ist also so designt, dass es sowohl vor Angriffen schützt, die darauf abzielen herauszufinden, wer etwas macht, als auch was eine bereits verdächtige Person macht. Die Sicherheitsgarantien gelten allerdings nicht gegenüber einem globalen Angreifer. Das bedeutet, wenn ein Angreifer in der Lage ist, sowohl an meinem zufällig gewählten Guard-Knoten als auch am Exit-Knoten die ein- und ausgehenden Pakete zu überwachen. Dann kann er die an den Webserver gesendete Anfrage mit hoher Wahrscheinlichkeit mir zuordnen. Tor hat nicht den Anspruch gegen solche globalen Angreifer zu schützen, da dies grosse Verzögerungen (Latenzen) in der Kommunikation mit sich bringen würde.<a href="#footnote-5" id="ref-5">[5]</a>
<br><br>
Um es auf Dauer, d.h. über viele Verbindungen hinweg unwahrscheinlicher zu machen, dass ein Guard-Knoten ausgewählt wird, der von einem Angreifer betrieben wird, wählt Tor nicht bei jeder Verbindung einen neuen Guard, sondern verwendet einen einmal ausgewählten Guard-Knoten über einen zufälligen Zeitraum von mehreren Wochen.<a href="#footnote-6" id="ref-6">[6]</a> Dadurch wird es für einen Angreifer, der nur einen kleinen Teil des Netzwerks überwachen kann, sehr lange dauern bis ein für einen Angriff geeigneter Guard-Knoten ausgewählt wird. Dieser Schutzmechanismus wird für den hier diskutierten Angriff noch relevant. Dazu später mehr.

<h3>Was sind Onion Services?</h3>

Der nun öffentlich gewordene Angriff richtete sich gegen einen Onion Service. Neben der schon beschriebenen Anonymisierung des Clients ermöglicht es Tor, selber anonym Dienste als sogenannte Onion Services anzubieten, beispielsweise einen Webserver zu betreiben, ohne dass die Besucher:innen der Webseite erfahren, wo der Server steht bzw. wer ihn betreibt. Einen Überblick über eine aufgebaute Verbindung zwischen Client und Onion Service bietet Abbildung 2. Der Onion Service hält dauerhaft Verbindungen zu einem oder mehreren als Introduction Points (IP)<a href="#footnote-7" id="ref-7">[7]</a> bezeichneten Tor-Knoten aufrecht.<a href="#footnote-8" id="ref-8">[8]</a> Die ausgewählten IPs veröffentlicht der Onion Service als Onion Service Descriptor in den Hidden Service Directories (HSDirs), einer über das Netzwerk verteilten Datenstruktur, sodass (nur) diejenigen, die die Onion-Adresse kennen, abfragen können, über welche IPs sie den Service erreichen.<a href="#footnote-9" id="ref-9">[9]</a> 

<div class="image_text_box">
<div class="image_text"><img src="../../fotos/Tor_Circuit_Diagram_1_w.webp" class="bild_text" alt="<?php echo $image_alt; ?>" /></div>
<p class="caption_main"><span class="caption_main_text">Die Abbildung zeigt, wie sich der Client mit dem Onion Service verbindet. Beide Seiten bauen dazu einen Circuit zu dem vom Client gewählten RP auf. Für den ersten Teil des Verbindungsaufbaus über den IP funktioniert dies analog. In dem Fall wäre der IP der Knoten rechts von dem der hier als RP bezeichnet ist.</span> <span class="caption_main_foto">Foto: <a class="caption_main_author" href="https://en.wikipedia.org/wiki/File:Tor_Circuit_Diagram.svg" target="_blank" rel="noreferrer noopener">Tga.D</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 4.0 cropped)</a></span></p>
</div>

Wenn der Tor-Client sich mit dem Onion Service verbinden möchte, wählt er zunächst einen weiteren Knoten aus, den sogenannten Rendezvous Point (RP) und baut eine Verbindung dorthin auf. Anschliessend baut er eine Verbindung zu einem IP auf und teilt dem Onion Service darüber verschlüsselt die Adresse des RP mit. Daraufhin verbindet sich auch der Onion Service mit dem RP und Client und Onion Service können über den RP kommunizieren, ohne den Standort des jeweiligen Gegenübers zu kennen.

<h3>Der Deanonymisierungsangriff mittels Traffic Analysis</h3>

Reporter von Panorama und STRG_F haben recherchiert,<a href="#footnote-10" id="ref-10">[10]</a> dass das BKA und die Generalstaatsanwaltschaft Frankfurt am Main in den Ermittlungen gegen die Pädoplattform Boystown<a href="#footnote-11" id="ref-11">[11]</a> (ein Onion Service) mehrere Timing Analysen, auch Traffic Analysis genannt, erfolgreich durchführten. Diese Art von Angriff ist möglich, da Tor ein Anonymisierungsnetzwerk mit niedriger Latenz ist. Dadurch können Sequenzen gesendeter Pakete (z.B. nach Anzahl, zeitlichen Abständen, Umfang des Datenverkehrs etc.), die an verschiedenen Punkten im Netzwerk korrelieren, mit einfachen statistischen Mitteln verknüpft werden. Um den Angriff erfolgreich durchzuführen, betrieben die Behörden über Jahre eigene Tor-Knoten und überwachten bestehende Knoten über mehrere Monate hinweg. Zudem kooperierte das BKA mindestens mit niederländischen Behörden in der Überwachung des Tor-Netzwerks. Deutschland und die Niederlande sind die beiden Länder, in denen mit Abstand die meisten Tor Server betrieben werden.<a href="#footnote-12" id="ref-12">[12]</a> Daher kann bei einer Kooperation der Behörden dieser Länder zumindest theoretisch ein signifikanter Teil des Netzwerks überwacht werden. Mittels des Betriebs eigener Knoten und der oben genannten Traffic Analysis gelang es den Behörden mindestens viermal den Guard-Knoten von Verdächtigen aufzudecken. Dieser sogenannte Guard-Discovery-Angriff war der erste Schritt in der Deanonymisierung des Onion Services: Er lieferte die IP-Adresse des Guard-Knotens und damit den Ansatzpunkt für weitere Angriffe auf die Anonymität des Onion Service selbst.
<br><br>
Die erfolgreiche Deanonymisierung gelang, weil die Behörden einen langen Atem bewiesen und mehrere sehr schwer zu bewerkstelligende Teil-Angriffe miteinander verknüpften. Nach allem, was wir wissen, lassen sich als grober Überblick mindestens die folgenden Schritte herauskristallisieren: <a href="#footnote-13" id="ref-13">[13]</a>
<br><br>
1. Identifikation des Angriffsziels (Onion-Adresse)<a href="#footnote-14" id="ref-14">[14]</a>
<br><br>
2. Betrieb eigener<a href="#footnote-15" id="ref-15">[15]</a> bzw. Überwachung existierender Tor-Knoten
<br><br>
3. Guard-Discovery-Angriff mittels Timing Analyse
<br><br>
4. Eingrenzung der IP-Adresse des Ziels auf das Telefónica-Netz
<br><br>
5. IP-Catching durch Telefónica
<br><br>
Wir wollen nun einige dieser Schritte detaillierter beleuchten. Laut dem Tor Project basierte der konkrete Angriff darauf, dass der Verdächtige den seit 2017 nicht mehr weiterentwickelten Messenger Ricochet verwendete.<a href="#footnote-16" id="ref-16">[16]</a> Immer wenn der Messenger online ist, erstellt er einen Onion Service, über den Nachrichten ausgetauscht werden können.<a href="#footnote-17" id="ref-17">[17]</a> Die Adresse des Onion Services ist zugleich die Nutzer:innen-ID. Sie bleibt daher dauerhaft gleich und es ist anhand des Onion Service Descriptor in Echtzeit ersichtlich, wann die Betreiber:in online ist. Die Behörden nutzten bei dem Angriff auf Ricochet aus, dass es möglich ist, beliebig viele Nachrichten, beliebiger Grösse an den Onion Service zu schicken. Dabei erstellt der Onion Service jedes mal eine neue Verbindung zu einem RP. Es ist also nur eine Frage der Zeit, bis ein vom Angreifer kontrollierter Mittelknoten gewählt und damit auch die IP-Adresse des Guard-Knoten bekannt wird. Da der Angreifer den Datenfluss kontrolliert, d.h. selbst bestimmt, wann er Nachrichten sendet, kann er sehr leicht einen verdeckten Kanal innerhalb des Torprotokolls oder einen Seitenkanal ausnutzen, z.B. über Verzögerungen der einzelnen Pakete, die zu einer Nachricht gehören. So lässt sich am vom Angreifer kontrollierten Mittelknoten feststellen, dass es sich tatsächlich um die gesuchte Verbindung zum Onion Service handelt.<a href="#footnote-18" id="ref-18">[18]</a>
<br><br>
Nachdem der Guard-Knoten identifiziert war, ordnete das Amtsgericht Frankfurt a.M. am 17. Dezember 2020 an, dass Telefónica alle 43 Millionen Kund:innen für drei Monate überwachen sollte, um herauszufinden, welche davon sich mit dem identifizierten Guard-Knoten verbinden.<a href="#footnote-19" id="ref-19">[19]</a> Bereits nach wenigen Tagen konnten die Behörden den Betreiber von Boystown auf diese Weise identifizieren. Unklar bleibt, woher die Ermittler:innen wussten, dass der Verdächtige Telefónica-Kunde ist. Angeblich erhielt das BKA einen Tipp von einer ausländischen Behörde. Doch auch dann lässt sich nur spekulieren, woher die Eingrenzung auf Telefónica stammt. Wahrscheinlich ist, dass die Behörden nach der erfolgreichen Aufdeckung des Guard-Knotens weitere Netzwerkanalysen durchgeführt haben, durch die sie zwar nicht direkt die IP-Adresse des Onion Services, aber zumindest das Autonome System (AS)<a href="#footnote-20" id="ref-20">[20]</a> ableiten konnten. Dieses Vorgehe wurde möglich, weil erstens der Guard-Knoten bereits bekannt war und zweitens die Angreifer (wie oben beschrieben) selbst bestimmen konnten, wann Daten in Form von Chatnachrichten zwischen dem Guard-Knoten und dem Onion Service gesendet wurden. Denkbar wären solche Analysen auf aggregierten Flussdaten zwischen AS's etwa mit dem Protokoll Netflow, das auf den meisten Internetroutern läuft und zu deren Monitoring entwickelt worden ist. Forschungen<a href="#footnote-21" id="ref-21">[21]</a> zeigen, dass es unter Umständen schon reichen kann, auf die Netflow Records normaler Internetrouter zuzugreifen, die sich in der Nähre des bekannten Guard-Knoten befinden, um den Kreis der Verdächtigen etwa auf ein AS einzugrenzen. Bis zur Veröffentlichung weiterer Details bleiben solche Überlegungen jedoch spekulativ.
<br><br>
Fest steht, dass zur Deanonymisierung des Onion Services eine ganze Reihe anspruchsvoller, aufwendiger und langwieriger Angriffe verknüpft werden musste. Wir müssen davon ausgehen, dass die internationale Kooperation der Behörden und die technischen Fähigkeiten in den vier Jahren seit diesem Angriff nicht abgenommen haben.<a href="#footnote-22" id="ref-22">[22]</a> Vermutlich ist es auch kein Zufall, dass der erste öffentlich bekannt gewordene Fall dieser Art Ermittlungen gegen eine Pädoplattform betrifft – dürfte die gesellschaftliche Akzeptanz gegenüber weitreichenden Überwachungsmassnahmen wie bei Telefónica hier am grössten sein.<a href="#footnote-23" id="ref-23">[23]</a>

<h3>Wie reagiert das Tor Project?</h3>

Das Tor Project ist die Organisation, die sich um die Entwicklung der Tor Software, die Betreuung der Community und die Überwachung der Gesundheit des Netzwerks kümmert – wobei die letzten beiden Punkte auch massgeblich durch andere Organisationen mitgetragen werden. In einem Blogpost<a href="#footnote-24" id="ref-24">[24]</a> hat sich das Tor Project zu den Angriffen geäussert und insbesondere mehr Informationen erbeten, um den Angriff im Detail besser verstehen zu können und mögliche Gegenmassnahmen ergreifen zu können. Ausserdem weist die Organisation darauf hin, dass der Angriff gegen den seit vielen Jahren nicht mehr weiterentwickelten Tor-basierten Messenger Ricochet u.a. deswegen möglich wahr, weil inzwischen ausgerollte Verbesserungen bei der Auswahl der Knoten einer Verbindung nicht verwendet wurden. Konkret handelt es sich dabei um die Erweiterung Vanguards, die sogenannte Guard-Discovery-Angriffe vor allem dadurch erschweren soll, dass nicht nur der Eintrittsknoten über einen längeren Zeitraum beibehalten wird, sondern auch die verschiedenen Ebenen der Mittelknoten. Durch diese Veränderung wird es für einen Angreifer wesentlich unwahrscheinlicher und damit aufwendiger, den Mittelknoten nach dem Guard zu kontrollieren und so den Guard-Knoten aufzuspüren.<a href="#footnote-25" id="ref-25">[25]</a> Allerdings sollte an dieser Stelle auch erwähnt werden, dass die Vanguards-Erweiterung zwar 2018 als Add-On veröffentlicht, jedoch erst 2022 in der Lite-Variante in C-Tor implementiert wurde. 2020 hätte es also noch manueller Zusatzschritte bedurft, um Vanguards zu nutzen.
<br><br>
Das Tor Project schätzt den Angriff so ein, dass er nur gegen Onion Services durchgeführt werden konnte, insbesondere weil nur hier der Angreifer in der Lage ist, Tor dazu zu zwingen, neue Verbindungen aufzubauen. Verbindungen von einem Client seien demnach weiterhin sicher. Allerdings zeigt aus unserer Sicht die prinzipielle Machbarkeit eines solches Angriffs, dass – ausreichende Motivation der Geheimdienste und Ermittlungsbehörden vorausgesetzt – in Zukunft möglicherweise vergleichbare Angriffe auch gegen Tor-Clients erfolgreich durchgeführt werden könnten. Ausserdem gibt es insbesondere bei aktiviertem Javascript oder Anwendungen, bei denen über einen längeren Zeitraum Daten fliessen, wie Instant Messaging auch für Clients eine erhöhte Anfälligkeit gegenüber Guard-Discovery-Angriffen bzw. den darauf folgenden Angriffsschritten.<a href="#footnote-26" id="ref-26">[26]</a>

<h3>Gesundheit des Tor-Netzwerks</h3>

Das Neuartige an dem Angriff auf die Tor-Anonymisierung ist, dass nun offenbar erstmals bestätigt ein theoretisch schon immer für möglich gehaltener Angriff von Ermittlungsbehörden praktisch erfolgreich durchgeführt worden ist. Um dies zu erreichen, wurden bedeutende Teile des Tor-Netzwerks überwacht oder gleich selbst von den Behörden betrieben. Es stellt sich also die Frage, ist das Tor-Netzwerk noch gesund oder kontrollieren die Ermittlungsbehörden in den USA und der EU schon so weite Teile, dass wir sie als globalen Angreifer betrachten müssen?
<br><br>
Diese Frage lässt sich nicht ohne Weiteres beantworten. Denn prinzipiell ist es möglich Tor-Knoten anonym zu betreiben. Auch wissen wir derzeit noch relativ wenig darüber, welchen Umfang die Kooperation der Behörden unterschiedlicher Jurisdiktionen tatsächlich hat. Geschieht dies nur bei grossen Pädoplattformen oder ist es längst gängige Ermittlungspraxis? Sicher ist jedoch, dass das Tor-Netzwerk nicht divers genug aufgestellt ist. Ein Grossteil der existierenden Knoten befindet sich in wenigen EU-Staaten und den USA. Ausserdem stehen die Tor-Knoten in verhältnismässig wenig Rechenzentren, d.h. sie befinden sich in wenigen AS's und ihr Traffic geht durch die gleichen Internet Exchange Points (IXPs)<a href="#footnote-27" id="ref-27">[27]</a>.<a href="#footnote-28" id="ref-28">[28]</a>
<br><br>
Die Zeit der Ermittlungen gegen Boystown fällt zusammen mit dem bisher grössten bekannt gewordenen Betrieb von Tor-Knoten durch einen bösartigen Akteur: KAX17.<a href="#footnote-29" id="ref-29">[29]</a> Es ist möglich, aber nicht gesichert, dass diese Knoten u.a. für die oben geschilderten Angriffe genutzt wurden. Auch wenn die Absichten von KAX17 letztlich nicht bekannt sind, erwähnen wir den Fall. Denn er zeigt exemplarisch, wie anfällig, das Tor-Netzwerk gegenüber motivierten Angreifern mit grossen Ressourcen, also z.B. staatlichen Stellen ist. Diese sind in der Lage, so grosse Teile des Netzwerks über ländere Zeit hinweg selbst zu betreiben, dass Angriffe, wie die oben beschriebenen, überhaupt erst möglich werden. KAX17 betrieb mindestens von 2017 bis November 2021 zahlreiche Knoten in allen Position (Guard-, Mittel-, Exit-Knoten) im Tor-Netzwerk trotz mehrfacher Versuche die bösartigen Knoten zu entfernen. Die Knoten wurden schliesslich im November 2021 entfernt. Allerdings ist es für Tor ein praktisch kaum lösbares Problem, bösartige Knoten rechtzeitig zu entdecken und entfernen. Ein paar Zahlen zum Ausmass von KAX17:
<br><br>
    • Zeitweise wurden über 900 Knoten in über 50 verschiedenen AS's betrieben mit 155Gbit/s Bandbreite.
<br><br>
    • Die Wahrscheinlichkeit einen KAX17-Knoten als Guard auszuwählen betrug maximal 16%.
<br><br>
    • Die Wahrscheinlichkeit einen KAX17-Knoten als Mittelknoten auszuwählen betrug maximal 35%.
<br><br>
    • Die Wahrscheinlichkeit einen KAX17-Knoten als Exit-Knoten auszuwählen betrug maximal 5%.
<br><br>
    • KAX17 versuchte in Diskussionen aktiv Einfluss darauf zu nehmen, bösartige Knoten nicht aus dem Netzwerk zu entfernen.
<br><br>
Die Tatsache, dass so wenige Exit-Knoten betrieben wurden und so viele Mittelknoten deutet darauf hin, dass ein Ziel von KAX17 Deanoymisierungsangriffe gegen Onion Services gewesen sein könnten.

<h3>Soll ich Tor weiter nutzen?</h3>

Nach all dem stellt sich die Frage: Soll ich Tor (weiter) nutzen und wie viel Vertrauen kann ich in die Anonymisierung durch Tor setzen? Eine pauschale Antwort ist schwierig, da es darauf ankommt, wozu genau Tor genutzt wird und gegen welche Angreifer:innen ich mich schützen möchte. Dennoch hier ein paar allgemeine Überlegungen:
<br><br>
    • Es ist immer besser offline zu machen, was möglich ist.
<br><br>
    • Tor ist das beste Werkzeug, das wir haben. Es ist auf jeden Fall besser, online Tor zu verwenden als keine Werkzeuge zur Anonymisierung oder etwa VPNs, die neben zusätzlichen Problemen ebenfalls durch die beschriebenen Angriffe verwundbar sind.
<br><br>
    • Einen Onion Service über mehr als einen Monat zu betreiben, ist nicht empfehlenswert, wenn davon auszugehen ist, dass Repressionsorgane grossen Aufwand betreiben werden, um diesen zu deanonymisieren. Das betrifft auch die dauerhafte Wiederverwendung etwa von OnionShare-Adressen.<a href="#footnote-30" id="ref-30">[30]</a>
<br><br>
    • Wenn ihr trotz der Risiken einen anonymen Onion Service betreiben möchtet, der nicht öffentlich bekannt sein muss, gebt die Adresse nur auf sicheren Kanälen weiter. Damit erschwert ihr es Ermittlungsbehörden, den Onion Service überhaupt zu finden und ihnen fehlt der Ansatzpunkt für den hier beschriebenen Angriff.
<br><br>
    • Es ist nach allem, was wir bisher wissen, weiterhin relativ sicher den Tor-Client zu benutzen. Es ist auch sicherer Onion Services aufzurufen als die normalen Domainnamen, da die Daten in diesem Fall das Tor-Netzwerk gar nicht verlassen und die Kommunikation mit Onion Services immer authentifiziert und verschlüsselt ist.
<br><br>
    • In den Einstellungen des Tor Browsers sollte eine möglichst hohe Sicherheitsstufe gewählt werden und Javascript deaktiviert sein, wenn es nicht unbedingt benötigt wird.
<br><br>
    • Tor ist insbesondere dann unsicher, wenn sowohl der genutzte Dienst als auch der genutzte Internetzugang oder die Nutzer:in selbst bereits überwacht werden,<a href="#footnote-31" id="ref-31">[31]</a> d.h. wenn ich im überwachten Netzwerk im örtlichen Autonomen Zentrum mein Bekennerschreiben, bei einer ebenfalls überwachten Seite veröffentliche, stehen die Chancen für die Behörden nicht schlecht, dass sie das zuordnen können. Dann stellt sich nur noch die Frage, ob sie wissen, wer zu diesem Zeitpunkt im AZ war und möglicherweise dafür verantwortlich ist. Hier wird klassische Polizeiarbeit vermutlich recht erfolgreich sein.
<br><br>
    • Für kritische Recherchen und Veröffentlichungen empfiehlt es sich, wechselnde Orte zu verwenden, die nicht schon durch vorherige Aktivitäten verbrannt sind. Dabei sollte man natürlich nicht beobachtet werden. Letzteres ist in Zeiten immer weitgehender Videoüberwachung (mit Gesichtserkennung) zunehmend schwieriger. Ein solches Vorgehen bietet aber auf jeden Fall einen Schutz gegenüber dem nun von Telefónica durchgeführten IP-Catching.
<br><br>
    • Für kritische Recherchen und Veröffentlichungen aus öffentlichen Netzen empfiehlt es sich, randomisierte MAC-Adressen zu verwenden und sicher zu gehen, dass kein Fingerprinting der WLAN-Karte möglich ist. Dies ist am Einfachsten zu erreichen, indem Tails in Kombination mit einem externen WLAN-Adapter verwendet wird, der anschliessend sicher entsorgt wird.<a href="#footnote-32" id="ref-32">[32]</a>
<br><br>
Wir hoffen bald noch weitere praktische Massnahmen empfehlen zu können und werden uns auch noch einmal genauer mit Tails beschäftigen, da dort keine persistenten Guard-Knoten verwendet werden. Das soll heissen: ggf. kommt noch ein weiterer Text zu dem Thema.

<h3>Welche strategischen Konsequenzen ziehen wir?</h3>

Die in Kooperation von Behörden aus mehreren Staaten erfolgreich durchgeführte Deanonymisierung eines Onion Services wirft strategische Fragen auf, die über den sicheren Einsatz von Tor und Tails als Werkzeuge der digitalen Selbstverteidigung hinaus weisen. Wir stehen in unserer Diskussion erst am Anfang, möchten aber schon jetzt einige unserer Fragen teilen:
<br><br>
    • Lohnt es sich das Tor-Netzwerk (als Teil autonomer Politik) zu stärken, weil es so wesentlich ist für die eigene Handlungsfähigkeit oder ist das eine Verschwendung von Ressourcen und damit eine Aufgabe, die bürgerliche Organisationen wie Reporter ohne Grenzen mit grossem Spendenaufkommen besser erledigen können?
<br><br>
    • Wie ist es wirklich bestellt um den Zustand des Tor-Netzwerks? Wie viele Knoten werden von Angreifern betrieben oder komplett überwacht und wie lange dauert es, bis wir davon erfahren? Wie schwierig sind Deanonymisierungsangriffe überhaupt noch in Zeiten internationaler Kooperation der Repressionsbehörden aus den Ländern, in denen die meisten Tor-Knoten stehen?
<br><br>
    • Macht es mittelfristig Sinn eine grundlegende technische Überarbeitung/ Erweiterung des Tor-Protokolls anzustreben? Wie sinnvoll wäre es etwa einen dauerhaften Cover-Traffic zu erzeugen oder Multipathing zu nutzen? Wie sinnvoll wäre es höhere Latenzen in Kauf zu nehmen, und in Richtung Mix-Netzwerke zu gehen, d.h. zufällige Verzögerungen bei der Weiterleitung der Datenpakete innerhalb des Netzwerks einzuführen, um Traffic Analysis zu erschweren?
<br><br>
    • Welche politischen Konsequenzen hätte es, wenn Tor derart unsicher ist/wird, dass wir es trotz aller Zusatzmassnahmen nicht mehr vertreten können, es für kritische Aktivitäten zu verwenden. Können wir dann überhaupt noch anonym im Internet unterwegs sein? Welche Konsequenzen hätte es für die Bewegung, wenn das nicht mehr ginge? Müssen wir jetzt damit anfangen uns auf einen solchen Fall vorzubereiten? Wie können wir wieder unabhängiger werden vom Internet bzw. vom «anonymen» Internet?<p><em>capulcu & friends</em><p><small><b>Fussnoten:</b>
<br><br>
<a href="#ref-1" id="footnote-1">[1]</a> Wer genauer erfahren möchte, wie Tor funktioniert und was bei der Verwendung zu beachten ist, sollte einen Blick in unsere Tails-Broschüre werfen: <a class="fussnoten_links" href="https://capulcu.blackblogs.org/neue-texte/bandi" target="_blank" rel="noreferrer noopener">https://capulcu.blackblogs.org/neue-texte/bandi</a>
<br><br>
<a href="#ref-2" id="footnote-2">[2]</a> https://metrics.torproject.org/networksize.htm
<br><br>
<a href="#ref-3" id="footnote-3">[3]</a> Transportverschlüsselung meint hier, dass die Kommunikation zwischen dem Tor Browser und dem Webserver unabhängig von Tor verschlüsselt ist. Der Tor Browser verwendet standardmässig Transportverschlüsselung mittels HTTPS (im Unterschied zu HTTP, wo die Daten für den Exit-Knoten les- und veränderbar wären).
<br><br>
<a href="#ref-4" id="footnote-4">[4]</a> Der Vollständigkeit halber: auf dem Weg zurück zum Client kehrt sich das Prinzip um, d.h. die Antwort des Webservers wird von jedem Knoten einmal zusätzlich verschlüsselt und erst der Client entfernt beim Erhalt der Nachricht alle drei Verschlüsselungsschichten.
<br><br>
<a href="#ref-5" id="footnote-5">[5]</a> https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.htm
<br><br>
<a href="#ref-6" id="footnote-6">[6]</a> Bei Verwendung von Tor in Tails trifft dies nicht zu, da Tails den Zustand von Tor mit jedem Neustart verwirft. Die Tails-Entwickler:innen sind sich bewusst, dass die fehlende Verwendung von persistenten Guard-Knoten die Anfälligkeit gegenüber Deanonymisierungsangriffen wie dem hier diskutierten erhöht. Die Verwendung von persistenten Guard-Knoten hat jedoch insbesondere bei Verwendung von Tails an unterschiedlichen Orten auch Nachteile, da sie ein Tracking anhand der IP-Adresse der Guard-Knoten ermöglichen kann. Vgl. <a class="fussnoten_links" href="https://gitlab.tails.boum.org/tails/blueprints/-/wikis/persistent_Tor_state" target="_blank" rel="noreferrer noopener">https://gitlab.tails.boum.org/tails/blueprints/-/wikis/persistent_Tor_state</a>
<br><br>
<a href="#ref-7" id="footnote-7">[7]</a> Wir kürzen Introduction Point mit IP ab und Internet Protokoll Adresse mit IP-Adresse.
<br><br>
<a href="#ref-8" id="footnote-8">[8]</a> Mit Verbindungen sind hier und im Folgenden sogenannte Tor-Circuits gemeint, also keine direkten Verbindungen, sondern eine wie oben beschriebene mehrfach verschlüsselte Verbindung über mindestens drei Knoten.
<br><br>
<a href="#ref-9" id="footnote-9">[9]</a> An dieser Stelle gibt es gravierende Unterschiede zwischen v2 und v3 Onion Services. V2 Onion Services sind veraltet und inzwischen abgeschaltet. Wir verzichten auf eine detaillierte Erörterung der Unterschiede.
<br><br>
<a href="#ref-10" id="footnote-10">[10]</a> https://www.ndr.de/fernsehen/sendungen/panorama/aktuell/Anonymisierungsdienst-Tor-angreifbar-Snowden-Effekt-verpufft,tor192.htm und <a class="fussnoten_links" href="https://www.tagesschau.de/investigativ/panorama/tor-netzwerk-100.htm" target="_blank" rel="noreferrer noopener">https://www.tagesschau.de/investigativ/panorama/tor-netzwerk-100.htm</a>
<br><br>
<a href="#ref-11" id="footnote-11">[11]</a> Boystown war eine der grössten Darknet-Pädoplattformen aller Zeiten mit zeitweise 400.000 Nutzer:innen.
<br><br>
<a href="#ref-12" id="footnote-12">[12]</a> <a class="fussnoten_links" href="https://metrics.torproject.org/bubbles.html#countr" target="_blank" rel="noreferrer noopener">https://metrics.torproject.org/bubbles.html#countr</a>
<br><br>
<a href="#ref-13" id="footnote-13">[13]</a> Die Schritte 2-4 sind als direkte Angriffe gegen Tor und nicht unabhängig voneinander zu betrachten. Schritt 3 wäre ohne 2 z.B. so nicht möglich gewesen.
<br><br>
<a href="#ref-14" id="footnote-14">[14]</a> Es ist unklar, ob dies durch klassische Polizeiarbeit gelang oder durch einen weiteren Angriff gegen v2 Onion Services: onion address harvesting. Möglicherweise gelang es den Ermittler:innen auch die Community zu infiltrieren und so Zugang zu den Chats zu erhalten. Das uns nicht bekannt.
<br><br>
<a href="#ref-15" id="footnote-15">[15]</a> Dies wird auch als Sybil attack bezeichnet.
<br><br>
<a href="#ref-16" id="footnote-16">[16]</a> <a class="fussnoten_links" href="https://blog.torproject.org/tor-is-still-safe" target="_blank" rel="noreferrer noopener">https://blog.torproject.org/tor-is-still-safe</a>
<br><br>
<a href="#ref-17" id="footnote-17">[17]</a> Ricochet verwendete noch die inzwischen abgeschalteten v2 Onion Services. Diese können von den HSDirs gefunden werden. Es ist unklar, woher die Behörden die Adresse dieses Onion Services hatten, z.B. ob diese durch klassische Ermittlungsarbeit zu erfahren war oder ob auch HSDirs betrieben haben, um den verdächtigen Service zu finden.
<br><br>
<a href="#ref-18" id="footnote-18">[18]</a> Prinzipiell lässt sich ein vergleichbarer Angriff auch gegen Echtzeitanwendungen fahren, die nicht auf einem Onion Service basieren (z.B. ein über Tor anonymisierter Jabber-Chat). Allerdings werden hier nicht beliebig schnell neue Verbindungen (Circuits) vom Tor-Client erstellt und der Angriff würde erheblich länger benötigen, bis ein bösartiger Mittelknoten ausgewählt wird.
<br><br>
<a href="#ref-19" id="footnote-19">[19]</a> <a class="fussnoten_links" href="https://www.tagesschau.de/investigativ/panorama/telefonueberwachung-telefonica--bka-ermittlungen-paedokriminelle-100.htm" target="_blank" rel="noreferrer noopener">https://www.tagesschau.de/investigativ/panorama/telefonueberwachung-telefonica--bka-ermittlungen-paedokriminelle-100.htm</a>
<br><br>
<a href="#ref-20" id="footnote-20">[20]</a> Das Internet ist kein flaches Netzwerk, sondern setzt sich aus vielen Teilnetzwerken, den AS's zusammen. Diese werden jeweils von unterschiedlichen Anbieter:innen selbständig betrieben.
<br><br>
<a href="#ref-21" id="footnote-21">[21]</a> Vgl. <a class="fussnoten_links" href="https://murdoch.is/papers/pet07ixanalysis.pdf" target="_blank" rel="noreferrer noopener">https://murdoch.is/papers/pet07ixanalysis.pdf</a> <a class="fussnoten_links" href="https://mice.cs.columbia.edu/getTechreport.php?techreportID=1545&format=pdf" target="_blank" rel="noreferrer noopener">https://mice.cs.columbia.edu/getTechreport.php?techreportID=1545&format=pdf</a> <a class="fussnoten_links" href="https://ieeexplore.ieee.org/document/9408011" target="_blank" rel="noreferrer noopener">https://ieeexplore.ieee.org/document/9408011</a> https://spec.torproject.org/proposals/344-protocol-info-leaks.htm
<br><br>
<a href="#ref-22" id="footnote-22">[22]</a> Während des Schreibens dieses Artikels wurde eine weitere grosse Pädoplattform im Darknet deanonymisiert: https://www1.wdr.de/nachrichten/ruhrgebiet/erfolgreicher-schlag-gegen-ki.
<br><br>
<a href="#ref-23" id="footnote-23">[23]</a> Ob das angeordnete “IP-Catching” zur Ermittlung der IP-Adresse des Verdächtigen rechtmässig war, wurde aufgrund seines Geständnisses im Prozess nicht festgestellt und ist zumindest fragwürdig.
<br><br>
<a href="#ref-24" id="footnote-24">[24]</a> <a class="fussnoten_links" href="https://blog.torproject.org/tor-is-still-safe" target="_blank" rel="noreferrer noopener">https://blog.torproject.org/tor-is-still-safe</a>
<br><br>
<a href="#ref-25" id="footnote-25">[25]</a> <a class="fussnoten_links" href="https://blog.torproject.org/announcing-vanguards-for-arti" target="_blank" rel="noreferrer noopener">https://blog.torproject.org/announcing-vanguards-for-arti</a>
<br><br>
<a href="#ref-26" id="footnote-26">[26]</a> Vgl. https://petsymposium.org/popets/2022/popets-2022-0026.pd
<br><br>
<a href="#ref-27" id="footnote-27">[27]</a> IXPs werden die Schnittstellen genannt, an denen viele unterschiedliche AS's (z.B. Internet Provider) ihre Daten austauschen. Daher sind IXPs für eine weitflächige Überwachung des Datenverkehrs besonders prädestiniert. Der weltweit grösste IXP befindet sich in Frankfurt a.M..
<br><br>
<a href="#ref-28" id="footnote-28">[28]</a> <a class="fussnoten_links" href="https://metrics.torproject.org/bubbles.html" target="_blank" rel="noreferrer noopener">https://metrics.torproject.org/bubbles.html</a>
<br><br>
<a href="#ref-29" id="footnote-29">[29]</a> <a class="fussnoten_links" href="https://nusenu.medium.com/is-kax17-performing-de-anonymization-attacks-against-tor-users-42e566defce" target="_blank" rel="noreferrer noopener">https://nusenu.medium.com/is-kax17-performing-de-anonymization-attacks-against-tor-users-42e566defce</a>
<br><br>
<a href="#ref-30" id="footnote-30">[30]</a> Vgl. die Empfehlungen, wann Full Vanguards verwendet werden sollte: https://spec.torproject.org/vanguards-spec/full-vanguards.htm
<br><br>
<a href="#ref-31" id="footnote-31">[31]</a> In diesem Fall handelt es sich nicht mehr, wie bisher beschrieben um eine Traffic Correlation, sondern nur noch um Traffic Confirmation, was erheblich weniger aufwendig ist, da bereits feststeht, an welchen Stellen überwacht werden muss. Es können aber ähnliche statistische Verfahren zum Einsatz kommen, um die beiden Enden des Datenflusses zu verknüpfen.
<br><br>
<a href="#ref-32" id="footnote-32">[32]</a> Eine ausführliche Besprechung des Trackings von Geräten und mögliche Schutzmassnahmen dagegen finden sich in „Deanonymisierung eures WLAN-Adapters trotz Tails?“, Autonomes Blättchen, Nr. 49, <a class="fussnoten_links" href="https://autonomesblaettchen.blackblogs.org/wp-content/uploads/sites/1263/2022/06/nr49web.pdf" target="_blank" rel="noreferrer noopener">https://autonomesblaettchen.blackblogs.org/wp-content/uploads/sites/1263/2022/06/nr49web.pdf</a></small>]]></description>
<pubDate>Wed, 30 Oct 2024 08:23:54 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/eine-vorlaeufige-einordnung-des-angriffs-auf-das-tor-netzwerk-007329.html</guid>
</item>

<item>
<title><![CDATA[Unsichere Kommunikation: Signal-basierte Messenger]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/unsichere-kommunikation-signalbasierte-messenger-008659.html</link>
<description><![CDATA[<strong>Smartphones sind als Kommunikations- und Überwachungsgerät bei vielen Menschen allgegenwärtig und elementarer Bestandteil sowohl von Alltags- als auch Politkommunikation.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Signal_timeline_w.webp><p><small>Zeitstrahl der Entwicklung von Signal.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Signal_timeline.svg" target="_blank" rel="noreferrer noopener">Dodi 8238</a> (PD)</small><p>Einerseits ist es gut, dass vielen Menschen mittlerweile verschlüsselte Kommunikation wichtig ist und sie deshalb Signal verwenden. Andererseits setzt sich aus Bequemlichkeit und Skepsis gegenüber Jabber/XMPP (auch durch das Abschalten dieser Services bei Systemli <a href="#footnote-1" id="ref-1">[1]</a> und Immerda <a href="#footnote-2" id="ref-2">[2]</a>) Signal für politische Kommunikation durch. Wir halten das für hochproblematisch und nehmen es zum Anlass, in diesem Text einige Kriterien sicherer digitaler Kommunikation vorzustellen, die wir anhand dreier in Politkontexten relativ verbreiteter Messenger diskutieren. Eines Vorweg: Eine eindeutige Empfehlung haben wir nicht.

<h3>Kriterien für eine sichere Kommunikation</h3>

Ein sicheres Kommunikationssystem muss (mindestens) drei Eigenschaften aufweisen: Privatheit, Integrität und Authentizität. Alle drei müssen gegeben sein, ansonsten kann das System nicht als sicher gelten. Privatheit bedeutet, dass nur diejenigen den Inhalt der Kommunikation einsehen können, die dafür vorgesehen sind. Dritten soll das unmöglich sein. Dies ist das klassische Einsatzgebiet von Verschlüsselungsalgorithmen. Selbst, wenn die verwendeten Verschlüsselungsalgorithmen als zuverlässig eingeschätzt werden, hat Kommunikation einen “ausgefransten” Rand. So kann aus der Information, wer wann mit wem kommuniziert hat, womöglich auf den Inhalt geschlossen werden, ohne die Nachricht selbst zu entschlüsseln. Soziale Beziehungen können offen gelegt werden und sind für Angreifer:innen eventuell interessanter als die Nachrichteninhalte selbst.
<br><br>
Integrität bedeutet, dass Nachrichten auf dem Weg von Sender:in zu Empfänger:in nicht verändert werden können, ohne dass es auffällt. Das schliesst das Verschwindenlassen von Nachrichten mit ein. Authentizität stellt sicher, dass die Nachrichten von der Quelle stammen, von der sie es behaupten. Niemand soll in der Lage sein, sich erfolgreich als jemand anderes ausgeben zu können. Authentizität schützt also u.a. vor einem Machine-in-the-Middle-Angriff und andersherum sind Machine-in-the-Middle-Angriffe primär Angriffe auf die Robustheit der Authentizität in einem Kommunikationssystem.
<br><br>
Anwender:innen stehen vor dem Problem, die Zusagen bzgl. Privatheit, Integrität und Authentizität eines Verschlüsselungssystems überprüfen zu wollen oder zumindest theoretisch zu können. Das geht nur, wenn die komplette Software mit allen ihren Bestandteilen auch einsehbar, also Open Source, ist. Zusätzlich muss sich dann auch noch jemand finden, der/die mit kompetentem Auge draufschaut, also ein Audit macht. Ohne regelmässige (externe) Audits kann einem System kein echtes Vertrauen entgegengebracht werden.

<h3>Ende-zu-Ende-Verschlüsselung vs. Transportwegverschlüsselung</h3>

Messenger sind mehr als nur die App auf dem Smartphone. Im Hintergrund sind üblicherweise eine Reihe von Servern beteiligt, welche die Nachrichten von Sender:in zur Empfänger:in übermitteln. Zumindest die/ der Empfänger:in muss in der Regel eine Kennung besitzen, die dauerhaft ist und sich nicht mit der Zeit verändert. Das schliesst bestimmte (technisch gegebene) Kennungen wie etwa die IP-Adresse aus, weil die sich im Laufe der Zeit ändern kann. Typischerweise “erfinden” Messengersysteme Kennungen (z.B. einen Nutzer:innennamen oder -nummer), und ein Endpunkt (z.B. eine App auf dem Smartphone) muss dem System gegenüber glaubhaft machen, dass er der zur Kennung zugehörige Endpunkt ist und deshalb berechtigt ist, Nachrichten für diese Kennung zu erhalten. Das bedingt eine Nutzer:innenverwaltung innerhalb des Messengersystems und hat damit unmittelbare Implikationen bezüglich einer anonymen Nutzung.
<br><br>
Wenn zwischen Sender:in und Empfänger:in ein Server notwendig ist, muss mindestens die Empfangskennung für diesen Server lesbar sein, um die Nachrichten zuzustellen. Ausserdem gibt es Kommunikation mit dem oder den Servern des Messengersystems, die unabhängig von der Kommunikation mit einem anderen Endpunkt stattfinden soll. Beispiel dafür wäre ein auf dem Server hinterlegtes Adressbuch. Insbesondere dann, wenn ein:e Nutzer:in mehrere Apps für die gleiche “Identität” bzw. Kennung verwenden will z.B. eine App auf dem Smartphone und eine für den Desktop — und Nachrichten zwischen diesen Endpunkten synchronisiert werden sollen, damit die Endpunkte auf dem gleichen Stand sind, müssen Nachrichten auf dem Server "zwischenparken”, um später abgeholt zu werden. Um diese Verbindung zu schützen, also den Transportweg abzusichern (Transport Layer Security TLS), wird üblicherweise eine Verschlüsselungsebene zwischen Endpunkt und Server hergestellt.
<br><br>
Die Privatheit von Messengersystemen bedeutet, dass niemand Unberechtigtes die ausgetauschten Nachrichten mitlesen kann — weder auf beteiligten Servern, noch beim Transport der Nachrichten durch das Internet. Nachrichten müssen also“Ende-zu-Ende” (E2E) verschlüsselt sein, ein Entschlüsseln darf nur an den Endpunkten möglich sein. Das bedingt den Austausch von Schlüsseln zwischen den Endpunkten und führt damit zu dem Problem, deren Echtheit sicher stellen zu müssen sind die ausgetauschten Schlüssel die Originale oder sind sie auf dem Weg durch andere ersetzt worden?
<br><br>
Wenn kommunizierende davon ausgehen müssen, dass auf dem Weg, auf dem der Schlüsselaustausch stattfand, eine Ersetzung möglich war, dann können die Schlüssel auf diesem Weg nicht verifiziert werden, da auch diese Überprüfung manipuliert werden könnte. Es bleibt nur die Verwendung eines zweiten Weges, in der Hoffnung, dass der nicht auch kompromittiert wurde. Die Anforderungen an diesen zweiten Weg sind geringer, da der Schlüsselaustausch bereits stattgefunden hat es reicht, wenn sich darüber eine Prüfsumme vergleichen lässt.
<br><br>
Dieses Verfahren entspricht dem Abgleich von Fingerprints. In der Praxis ist das jedoch so umständlich, dass es häufig nicht stattfindet. Den Herstellern von Messengersystemen ist das bekannt, ausgetauschte Schlüssel lassen sich auch ohne Schlüsselverifikation nutzen teilweise auch ohne entsprechenden Hinweis auf die nicht mehr zu gewährleistende Authentizität der Nachrichten. Dieses Verfahren ist so verbreitet, dass es einen eigenen Namen bekommen hat: "Trust On First Usage” (TOFU). Die Annahme ist, dass ein erster Kontakt vermutlich noch nicht angegriffen wird, die Messengersoftware aber im Folgenden registriert, wenn Manipulationen stattfinden, und entsprechend warnt <a href="#footnote-3" id="ref-3">[3]</a>.

<h3>Perfect Forward Secrecy, Future Secrecy und Plausible Deniability</h3>

Sollte ein Angriff auf eine Kommunikation erfolgreich verlaufen sein, dann ist es wünschenswert, den verursachten Schaden so klein wie möglich zu halten. Die eingesetzten Verschlüsselungssysteme sollten einerseits sicherstellen, dass nach einem erfolgreichen Angriff nur Kommunikation ab diesem Zeitpunkt mitlesbar ist, dass also vorher mitgeschnittene Nachrichten nicht mit dem geraubten Schlüssel auch noch nachträglich entschlüsselt werden können (Perfect Forward Secrecy). Ein weiteres Ziel ist es, dass Angreifer:innen, die nur mitlesen und nicht aktiv Nachrichten manipulieren, höchstens so lange mitlesen können, bis beide Kommunikationspartner:innen je eine Nachricht geschickt haben. Diese kryptographische Eigenschaft, dass Mitlesen von Nachrichten nach einem Angriff in die Zukunft zu beschränken, wird auch Future Secrecy genannt. 
<br><br>
Ebenso ist es wünschenswert, dass die Autor:innenschaft einer Nachricht glaubhaft abgestritten werden kann (Plausible Deniability), jede:r sollte theoretisch in der Lage sein, eine bestimmte Nachricht verfasst zu haben. Das erste Verschlüsselungsverfahren, dass solche Eigenschaften mitbrachte, war OTR (Off The Record): ein Protokoll, bei dem sich der Schlüssel mit jeder Nachricht ändert. Dazu wird den Nachrichten Schlüsselmaterial beigefügt, aus dem der Schlüssel für die jeweils nächste Interaktion abgeleitet wird. Die Schwächen dieses Verfahrens sind zum Einen die Notwendigkeit, jeden Nachrichtenaustausch in der richtigen Reihenfolge empfangen zu müssen. Daher müssen beide Kommunikationspartner:innen gleichzeitig online sein um weiterhin gleiche Schlüssel zu verwenden ein Problem bei mobiler Kommunikation. Zum Zweiten kann eine Kommunikation nicht fliessend von einem Endpunkt auf den anderen übertragen werden, vom Smartphone zum Desktop zu wechseln, bedürfte einer Synchronisation der “flüchtigen Zwischenschlüssel”,
<br><br>
Um diese Nachteile aus der Welt zu schaffen, haben die Entwicklerinnen der Messaging-App "Signal" OTR weiterentwickelt. Die beiden Verfahren (genannt X3DH und Double Ratchet) sind nach Signal in weiteren Messengern nachgebaut - u.a. von WhatsApp und auch auf andere offene Protokolle (wie XMPP dort als “OMEMO”) übertragen worden.

<h3>Infrastruktur</h3>

Die Infrastruktur von Servern, die ein Messagersystem braucht, um zu funktionieren, lässt sich grob in drei Kategorien einordnen. Das bei populären Messengern verbreitetste Modell ist das des „Walled Garden“. Bei diesem Modell kommt alles aus einer Hand: App und Serverinfrastruktur. Die Infrastruktur ist oftmals auch abgesichert gegen alternative Apps - selbst, wenn nachvollziehbar wäre, wie das System funktioniert und die alternative Implementation von ihrer Funktionalität identisch wäre, würde sie nicht funktionieren.
<br><br>
Das zweite Modell funktioniert auf der Ebene offener Protokolle. Die Methode der Kommunikation zwischen App und Infrastruktur ist öffentlich dokumentiert, eine Implementation erwünscht. Jeder und jede kann mit einem eigenen Server Teil der Infrastruktur werden, die Struktur ist verteilt föderiert. Dies ist das Prinzip, nach dem Email funktioniert. Wie bei Email auch, können bei diesem Modell ohne Probleme Anbieter oder Software gewechselt werden. Der Nachteil einer föderierten Infrastruktur ist die schwankende Qualität der einzelnen Bestandteile und die Unmöglichkeit, Bugfixes oder Erweiterungen zeitnah und in der ganzen Infrastruktur auszurollen - zu viele Parteien müssten da mitziehen.
<br><br>
Das dritte Modell fällt etwas aus der Rolle, weil hier keine (dezidierte) Infrastruktur existiert. Kommunikation findet direkt zwischen den Endgeräten ohne vermittelnde Server statt. Nachrichten werden „peer-to-peer” ausgetauscht. Beispiele hierfür sind <em>Briar</em> und <em>Onionshare Chat</em>.

<h3>Erwartete Features</h3>

Im Laufe der Zeit haben sich ein paar Features herauskristallisiert, die Nutzer:innen von einem Messengersystem erwarten. So soll die erfolgreiche Zustellung einer Nachricht nicht daran gekoppelt sein, dass die Empfangssseite ebenfalls online ist. Nachrichten müssen im Zweifel also “irgendwo” zwischengespeichert werden, um zu einem späteren Zeitpunkt zugestellt zu werden. Daran ist häufig auch noch die Rückmeldung an die Sendeseite geknüpft, die eine erfolgreiche Zustellung signalisiert. Hier offenbart sich ein Nachteil von peer-to-peer Lösungen, da nichts dazwischen ist, was zwischenspeichern könnte.
<br><br>
Weiter ist das Hinzufügen mehrerer Endgeräte zu einem Account heute ein Standard-Feature, das die Kryptographie erheblich verkompliziert. Ein weiteres Feature ist der Gruppenchat, also die gleichzeitige Kommunikation von mehr als zwei Parteien. Soll diese Kommunikation verschlüsselt erfolgen, dann stellen sich Fragen der Verteilung der notwendigen Schlüssel. Scheidet eine Teilnehmer:in aus, muss darüber hinaus sichergestellt sein, dass verteilte Schlüssel nicht weiter gültig sind bzw. die ausgeschiedene Teilnehmer:in nicht weiter mitlesen kann. Die Umsetzung von verschlüsseltem Gruppenchat beinhaltet nicht-triviale Probleme für ein Messengersystem und ist eine relativ junge Anforderung bei der Entwicklung von Verschlüsselungstechnologie - historisch war die sichere Kommunikation zwischen genau zwei Parteien die Aufgabenstellung. Insofern ist es nicht überraschend, dass nicht alle Messengersysteme verschlüsselte Gruppenchats beherrschen bzw. nur unvollständig umsetzen. 

<h3>Signal vs. XMPP+OTR/OMEMO vs. Matrix</h3>

Im Folgenden wollen wir Probleme von Signal, XMPP und Matrix benennen und gegeneinanderstellen.

<h3>Signal</h3>

Signal ist ein Messenger, der angetreten ist, Ende-zu-Ende-Verschlüsselung (E2E) für die Massen zu realisieren. Die Entwickler:innen von Signal Open Whisper Systems haben X3DH und den Double Ratchet-Algorithmus entwickelt und verwenden darüber hinaus weitere Verfahren, um Metadaten zu minimieren. E2E-Verschlüsselung ist sowohl bei direkter Kommunikation zwischen zwei Teilnehmer:innen als auch in Gruppenchats gewährleistet. Für Signal gibt es auch einen Desktop-Client, der allerdings nur an einen Smartphone-Client oder inoffiziellen Command-Line-Client gekoppelt genutzt werden kann.
<br><br>
Die Nutzer:innenkennung, die Signal gewählt hat, ist geerbt von der Nutzer:innenkennung der Endgeräte also der Telefonnummer der Smartphones. Die Betreiber:innen argumentieren mit der Nutzer:innenfreundlichkeit dieser Lösung, Nutzer:innen müssen sich keine neuen Kennungen für ihre Kommunikationspartner:innen merken (bzw. erst einmal herausfinden), sondern können diese einfach aus ihrem Telefonbuch entnehmen. Der Nachteil ist offensichtlich: Eine anonyme Nutzung von Signal ist zur Zeit nur durch Mehraufwand (anonyme SIM, nicht zuordenbares Endgerät) realisierbar. Mittlerweile versucht Signal durch nachträgliches hinzufügen von Aliasen dem Privacy-Problem entgegenzuwirken <a href="#footnote-4" id="ref-4">[4]</a>. Die Registrierung ist nichtsdestotrotz an eine Telefonnummer geknüpft. Signal ist Open Source, der Code ist auf GitHub einsehbar und wird dort auch gepflegt. 
<br><br>
Ob der dort sichtbare Code auch der ist, der zum Einsatz kommt, ist nicht nachvollziehbar. Kritisch ist, dass der Server-Code in der Vergangenheit oft ein ganzes Jahr lang nicht veröffentlicht worden ist, also dem produktiv eingesetzten Code weit hinterher hinkt. Signal ist ein Walled Garden, Nutzer:innen von Signal können via Signal nicht mit Nutzer:innen anderer Apps kommunizieren. Auch unterbindet Signal auf juristischem Weg, dass es Forks — also eigene Weiterentwicklungen, trotz Open Source gibt. Signal will damit der Zersplitterung des Ökosystems vorbeugen und einen gewissen Qualitätsstandard aufrecht zu erhalten. Im Laufe der Zeit hat Signal seinen Funktionsumfang erweitert: Mittlerweile sind auch Ende-zu-Ende-verschlüsselte (Sprach-)Telefonate und Videotelefonie möglich. Die Infrastruktur ist zentralisiert — nur Signal betreibt die nötige Serverinfrastruktur.
<br><br>
Die Hardware dafür ist angemietet: unter anderem bei Amazon, Google und Microsoft <a href="#footnote-5" id="ref-5">[5]</a>. Dass Signal hier ausgerechnet Datenkraken für das Hosting gewählt hat, hinterlässt einen merkwürdigen Beigeschmack. Die Überlegung scheint zu sein, dass es bei einem Protokoll, das sowohl Ende-zu-Ende-verschlüsselt als auch Metadaten minimiert, egal ist, wo die Server laufen, da durch eine Observation derselben eine Angreifer:in nichts lernen kann. Hoffentlich stimmt das auch... Signal wird von einer Stiftung betrieben, die sich durch Spenden finanziert. Die Spender:innenliste wird nicht veröffentlicht. Zumindest die grossen Spender:innen sind aber bekannt. Unter anderem fliesst Geld der US-Regierung in das Projekt. Zumindest ist durch die Stiftung sichergestellt, dass der Betrieb nicht gewinnorientiert ist, die Motivation, Nutzer:innendaten in Geld zu wandeln, ist vermutlich gering.
<br><br>
Es gibt weitere Kritikpunkte, wie beispielsweise viele nicht nachvollziehbare Updates oder unklare Kooperationen, die wir aus Platzmangel nicht weiter ausführen wollen. Wir verweisen auf <a href="#footnote-6" id="ref-6">[6]</a>.

<h3>XMPP / Jabber</h3>

XMPP ist mittlerweile ein betagtes Protokoll, dessen Spezifikation Open Source ist. Gestartet ist XMPP mit einer rudimentären Funktionalität, die für Text-basierten Chat ausreicht. Im Laufe der Zeit sind zahllose Erweiterungen hinzugekommen, die teilweise server- oder clientseitig installiert und konfiguriert werden müssen. Für eine E2E-Verschlüsselung gibt es drei unterschiedliche Standards. Der erste basiert auf GPG und ist der Emailverschlüsselung nachempfunden, der zweite ist OTR, der dritte ist OMEMO, welches den Double Ratchet-Algorithmus und X3DH für den initialen Schlüsselaustausch implementiert. XMPP ist föderiert, es gibt eine Reihe von Serverimplementierungen, unterschiedliche Clients für diverse Plattformen und reichlich Anbieter:innen. Für die Erstellung eines Accounts sind nur ein Nutzer:innenname und Passwort nötig, was die Erstellung eines anonymen Accounts stark erleichtert. 
<br><br>
Das grundsätzliche Problem von XMPP ist, dass es als Klartextprotokoll gestartet ist. Welcher Funktionsumfang zur Verfügung steht bzw. aktiviert ist — insbesondere welche Arten von Verschlüsselung (E2E, TLS) hängt sowohl von der Konfiguration der beteiligten Clients als auch der beteiligten Server ab. Unkonfiguriert fällt XMPP immer in den Klartextmodus zurück. Das betrifft sowohl die Kommunikation zwischen Client und Server, als auch die Kommunikation der verschiedenen Server im föderierten Verbund. Insbesondere auf den zweiten Aspekt haben Nutzer:innen weder Einfluss noch Einsicht, sie können nur darauf vertrauen, das die Administrator:innen wissen, was sie tun. Eine weitere Folge dieses Protokolldesigns ist, dass Verschlüsselung oder Videotelefonie wie ein Aufsatz auf dem Klartextprotokoll funktioniert. Die Kommunikationsinhalte sind zwar verschlüsselt, laufen aber auf einem unverschlüsselten Sockel, mit der Folge, dass Metadaten im Klartext das Netz passieren. Das Problem lässt sich durch Transportverschlüsselung (TLS) entschärfen, die ist aber ebenfalls nur optional.
<br><br>
XMPP lässt sich sicher betreiben. Dafür müssen aber alle Beteiligten alles richtig machen, was keine gute Option ist, da Bedienfehler nicht ausgeschlossen werden können und im Zweifel erstmal nicht auffallen. Mit diesen Einschränkungen lässt sich eine brauchbare Kommunikation mit der Kombination Tails, XMPP,TLS, OTR, alle Teilnehmer:innen auf dem gleichen Server (um Server-zu-Server-Kommunikation auszuschliessen) realisieren, auch wenn der Aufwand relativ hoch ist.

<h3>Matrix</h3>

Matrix ist ebenso wie XMPP ein föderiertes Protokoll, das heisst, Nutzer:innen können sich selbst bei einem Server registrieren oder ihren eigenen betreiben. Die Registrierung ist anonym. Es werden lediglich ein Nutzer:innenname und ein Passwort benötigt. Im Gegensatz zu XMPP ist Matrix ein wesentlich moderneres Protokoll, das Features wie Videotelefonie, Gruppenchats und mehrere Geräte pro Nutzer:in unterstützt. Eines der Kernanliegen von Matrix ist Interoperabilität. Praktisch bedeutet das, dass Matrix sogenannte Bridges zur Verfügung stellt, die es Matrix-Nutzer:innen ermöglichen, mit den Nutzer:innen anderer Plattformen, beispielsweise Signal oder XMPP, so zu kommunizieren, als wären die externen Nutzer:innen direkt bei einem Matrix-Server registriert.
<br><br>
Sowohl die Protokollspezifikationen als auch Clients und Server sind Open Source. Der bekannteste Client für Matrix heisst Element und läuft auf allen verbreiteten Plattformen, sogar im Webbrowser. Wir raten von der Verwendung des Browser-Clients allerdings dringend ab, da diese Ausführungsumgebung eine ganze Reihe an neuen Angriffsmöglichkeiten und Schwachstellen mit sich bringt <a href="#footnote-7" id="ref-7">[7]</a>.
<br><br>
Standardmässig werden Nachrichten in privaten Räumen Ende-zu-Ende-verschlüsselt. Dafür hat Matrix mit Olm und Megolm eigene Protokolle entwickelt. Olm wird zum Erstellen und Verwalten der Sessions zwischen zwei Geräten verwendet und ähnelt Signal, da es 3DH <a href="#footnote-8" id="ref-8">[8]</a> und Double Ratchet verwendet. Weil Olm in grossen Gruppenchats nicht skaliert, wurde Megolm entwickelt. Mit diesem Protokoll werden die eigentlichen Nachrichten verschlüsselt (auch in Nicht-Gruppenchats). In Megolm werden Nachrichten signiert und es gibt statt Double nur eine symmetrische Ratchet. Daher gewährleistet Megolm auch nur Privatheit, Integrität, Authentizität und Perfect Forward Secrecy, aber nicht Future Secrecy oder glaubhafte Abstreitbarkeit, das heisst, eine einmal kompromittierte Konversation kann dauerhaft mitgelesen werden und die Urheberschaft der Nachrichten kann kryptographisch nachgewiesen werden. 
<br><br>
Wer das jetzt zu kompliziert fand, befindet sich in guter Gesellschaft. Die Komplexität von Matrix ist vom Standpunkt der Sicherheit eines der grössten Probleme des Protokolls. Das hat in der Vergangenheit bereits zu diversen schwerwiegenden Sicherheitslücken geführt, die es Serveradmins etwa ermöglichten, alle Nachrichten mitzulesen oder sich als andere Nutzer:innen auszugeben <a href="#footnote-9" id="ref-9">[9]</a>. Auch wenn die zu Grunde liegende Kryptographie vermeintlich stark ist, ist es nicht einfach, sie auch sicher anzuwenden in dem komplexen Setting aus serverseitigen Schlüssel-Backups, Gruppenchats, Session und Geräteverwaltung.
<br><br>
Neben diesen Problemen, die sowohl Implementierung als auch Spezifikation betreffen, gibt es noch weitere Punkte, auf die wir hinweisen möchten. Matrix erzeugt wie XMPP viele unverschlüsselte Metadaten, etwa wer wem wann Nachrichten geschrieben hat und welche Geräte wann registriert und verwendet wurden. Zudem werden Nachrichten abhängig von der Serverkonfiguration in der Regel aber für 30 Tage auf den Servern gespeichert, und zwar nicht nur auf dem eigenen, sondern auf denen aller Kommunikationspartner:innen. Bei der Verwendung von Bridges gibt es keine wirksame Ende-zu-Ende-Verschlüsselung. Dasselbe gilt für Chats in öffentlichen Räumen.
<br><br>
Vom Ansatz her ist es durchaus zu begrüssen, dass Matrix moderne Features hat, dabei standardmässig Ende-zu-Ende verschlüsselt, und Prinzipien wie Föderation und Interoperabilität hochhält. Angesichts der hohen Wahrscheinlichkeit weiterer Sicherheitslücken dieses komplexen und doch noch vergleichsweise jungen Protokolls sollten (potentielle) Nutzer:innen sich aber gut überlegen, ob Matrix die richtige Plattform für sicherheitskritische Kommunikation ist.

<h3>Dilemma: Keine gute Lösung</h3>

Wir haben viele Messenger nicht erwähnt und in diesem Text besprochen (wie z.B Telegram). Wir kennen keinen, der die Probleme, die wir an den drei diskutierten Messengern aufzeigen wollten, nicht auch hat. Messenger versprechen sichere Kommunikation, können dieses Versprechen aber nicht einhalten. Festplattenverschlüsselung, Transportwegverschlüsseltung (TLS) und Ende-zu-Ende-Verschlüssellung haben es Repressionsbehörden schwerer gemacht. Trotzdem gibt es Angriffe und keine absolute Sicherheit.
<br><br>
Eine Erkenntnis aus dem Encrochat-Hack der französischen Behörden im Jahr 2020 ist, dass Repressionsorgane gerne den einfachen Weg gehen und sich nicht die Mühe machen, Verschlüsselungen zu knacken. Softwaremanipulationen in Absprache mit dem Provider ohne Wissen der Betreiber:innen hat die Behörden zu ihrem Ziel geführt. Eine Konsequenz daraus ist, Systeme so zu gestalten oder auszuwählen, dass die Infrastruktur unmassgeblich für Sicherheitsgarantien ist.
<br><br>
Nun kann mensch zu dem Schluss kommen, dass Server prinzipiell problematisch sind und deshalb eine Peer-to-Peer-Kommunikation favorisiert werden sollte. Diverse Messenger-Protokolle funktionieren serverlos und insbesondere auf dem Tor-Protokoll. Das Tor-Protokoll hat allerdings andere Sicherheitseigenschaften als gängige Messengerprotokolle. Diese Diskussion muss in einem separaten Text stattfinden.
<br><br>
Und neben vergleichbaren technischen Aspekten hat die Kommunikation über Messenger natürlich auch immer noch eine soziale Dimension. Ein sicherer und einfach handhabbarer Messenger bringt wenig, wenn ihn niemand aus dem zu erreichenden Umfeld nutzt. Ausserdem zeigt die Erfahrung, dass sich Messenger unterschiedlich auf das Kommunikationsverhalten auswirken. Ein Smartphone-Messenger wie Signal wird nahezu automatisch anders verwendet als ein Messenger, der nur unter Tails läuft und prägt damit die Gruppenkommunikation insgesamt. Auch eine genauere Betrachtung dieser Aspekte muss ebenfalls auf einen anderen Text verschoben werden.
<br><br>
Integrität und Topologie der Infrastruktur, Qualität der Verschlüsselungsalgorithmen, Umgang mit Metadaten, Business Modell und Erpressbarkeit sind zwar entscheidende Kriterien für die Beurteilung der Sicherheit eines Messengersystems. Beim Vergleich von Messengern nur nach diesen Kriterien gerät allerdings die Plattform, auf der der Messenger läuft, das Smartphone aus dem Blick. Selbst die besten Messenger setzen bei ihren Sicherheitsdesigns darauf, dass die Plattform integer und nicht kompromittiert ist. Davon kann leider nicht ausgegangen werden. Trojaner wie <em>Pegasus</em> oder <em>FinFisher</em>, ob privat eingesetzt oder mit hoheitlicher Segnung als Staatstrojaner, machen diese Grundannahme zunichte. Das Problem, digital sicher zu kommunizieren, bleibt komplex. Es gibt keine einfachen Lösungen.<p><em>autonomes blättchen</em><p><small><b>Fussnoten:</b>
<br><br>
<a href="#ref-1" id="footnote-1">[1]</a> https://www.systemli.org/2023/02/06/abschaltung-von-jabber.systemli.or am-31.08.2023/
<br><br>
<a href="#ref-2" id="footnote-2">[2]</a> https://www.immerda.ch/info/2022/08/17/goodbye-jabber-hello-matrix.htm
<br><br>
<a href="#ref-3" id="footnote-3">[3]</a> Allerdings gehen diese Warnungen leicht unter, da sie in der Regel nicht auf einen Angriff hinweisen, sondern nur darauf, dass ein:e Nutzer:in die App neu installiert hat, z.B. auf einem neuen Gerät, sodass eine erneute Verifikation notwendig ist.
<br><br>
<a href="#ref-4" id="footnote-4">[4]</a> <a class="fussnoten_links" href="https://www.signal.org/blog/phone-number-privacy-usernames" target="_blank" rel="noreferrer noopener">https://www.signal.org/blog/phone-number-privacy-usernames</a>
<br><br>
<a href="#ref-5" id="footnote-5">[5]</a> <a class="fussnoten_links" href="https://www.golem.de/news/whatsapp-alternative-warum-es-okay-ist-dass-signal-google-server-nutzt-2101-153764-2.html" target="_blank" rel="noreferrer noopener">https://www.golem.de/news/whatsapp-alternative-warum-es-okay-ist-dass-signal-google-server-nutzt-2101-153764-2.html</a>
<br><br>
<a href="#ref-6" id="footnote-6">[6]</a> <a class="fussnoten_links" href="https://www.spektrum.de/news/mythos-signal-licht-und-schatten-beim-nicht-kommerziellen-messenger/2190072" target="_blank" rel="noreferrer noopener">https://www.spektrum.de/news/mythos-signal-licht-und-schatten-beim-nicht-kommerziellen-messenger/2190072</a>
<br><br>
<a href="#ref-7" id="footnote-7">[7]</a> <a class="fussnoten_links" href="https://zfnd.org/so-you-want-to-build-an-end-to-end-encrypted-web-app" target="_blank" rel="noreferrer noopener">https://zfnd.org/so-you-want-to-build-an-end-to-end-encrypted-web-app</a>
<br><br>
<a href="#ref-8" id="footnote-8">[8]</a> Signal verwendet X3DH, was bessere Perfect Forward Secrecy für die ersten Nachrichten eines Chats bedeutet.
<br><br>
<a href="#ref-9" id="footnote-9">[9]</a> https://nebuchadnezzar-megolm.github.io/static/paper.pd oder weniger technisch: <a class="fussnoten_links" href="https://arstechnica.com/information-technology/2022/09/matrix-patches-vulnerabilities-that-completely-subvert-e2ee-guarantees/" target="_blank" rel="noreferrer noopener">https://arstechnica.com/information-technology/2022/09/matrix-patches-vulnerabilities-that-completely-subvert-e2ee-guarantees/</a></small>]]></description>
<pubDate>Mon, 21 Oct 2024 09:37:12 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/unsichere-kommunikation-signalbasierte-messenger-008659.html</guid>
</item>

<item>
<title><![CDATA[Anno 1800: Kolonialismus zum Selberspielen]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/anno-1800-kolonialismus-zum-selberspielen-ubisoft-008577.html</link>
<description><![CDATA[<strong>Dieses Aufbauspiel ist ein Verkaufsschlager, könnte jedoch ideologisch direkt aus dem 19. Jahrhundert stammen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/E310-29_(5804454551)_w.webp><p><small>Ubisoft.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:E310-29_(5804454551).jpg" target="_blank" rel="noreferrer noopener">Dennis Amith</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 2.0 cropped)</a></small><p>„Anno 1800“ ist der neueste und gleichzeitig erfolgreichste Teil einer seit 1998 bekannten deutschen Computerspieleserie. Mehr als 3,5 Millionen Spieler*innen und zahlreiche Auszeichnungen machen das deutlich. Auch fünf Jahre nach Erscheinen bleibt das Spiel im Gespräch, erhält Updates und wurde letztes Jahr sogar für die aktuelle Konsolengeneration veröffentlicht.
<br><br>
Gleichzeitig wird „Anno 1800“, das die Spieler*innen als Staatsoberhäupter und Stadtplaner*innen des 19. Jahrhunderts handeln lässt, für seine Darstellung dieser historischen Epoche kritisiert. So bleibt beispielsweise das Thema Sklaverei unerwähnt, da diese laut Aussage des Chefentwicklers Dirk Riegert in jener Zeit schon keine Rolle mehr spielte. Es verwundert also kaum, dass „Anno 1800“ bei genauer Betrachtung keinen Beitrag zur Aufarbeitung europäischer Kolonialgeschichte leistet.

<h3>Fröhliche Siedelei</h3>

Dem Titel entsprechend werden die Spieler*innen in die Zeit des 19. Jahrhunderts versetzt. Hier dürfen sie per Mausklick Wohnhäuser, Produktionsstätten und andere Gebäude in eine unbesiedelte Inselwelt setzen. Ziel ist es, die eigene Bevölkerung zu vergrössern, damit entsprechend Arbeitskraft und Steuergelder bereitstehen, um wieder neue Produktionsstätten zu bauen, die die Bevölkerung zufrieden stellen – erst dann kann diese die nächste Zivilisationsstufe erklimmen, sodass neue, grössere und mächtigere Gebäude freigeschaltet werden. Dieser Kreislauf benötigt für sein Funktionieren immer mehr Bodenfläche, sodass die Spieler*innen früher oder später dazu gezwungen sind, neue Inseln zu besiedeln. Dabei treffen sie auf bis zu drei weitere Mitspieler*innen, die um die gleichen Bauplätze konkurrieren.
<br><br>
Die Spielregeln werden dabei von einer audiovisuellen Inszenierung untermalt, die heiter daherkommt. Beschwingende Musikstücke und fröhliche Kommentare der Bevölkerung begleiten die Spieler*innen, während sie detaillierte Referenzen des 19. Jahrhunderts in Form von Kirchen, Fabriken, Wohnhäusern, Märkten, Farmen et cetera in die Spielwelt platzieren. Der audiovisuelle Frohsinn steht jedoch im Widerspruch zur Rhetorik, die das Spiel produziert.

<h3>Zwangsläufige Eroberung</h3>

Die Spielregeln wiederholen einen geopolitischen Diskurs der 1920er Jahre, der den Staat als Organismus versteht. Dieser Organismus kann nur überleben und grösser werden, wenn er den umgebenden Raum adäquat (aus)nutzt. Dabei trifft er, einer sozial-darwinistischen Logik folgend, zwangsläufig auf andere Organismen. Hier entscheidet nun das „Recht des Stärkeren“, welcher der konkurrierenden Organismen beziehungsweise Staaten überlebt. Dieser Diskurs prägte unter anderem die nationalsozialistische Ideologie, welche die Selbstwahrnehmung als „Volk ohne Raum” befeuerte und eine Rechtfertigung für den Angriff auf Osteuropa lieferte.
<br><br>
„Anno 1800“ wiederholt diese Logik: Der Staat der Spieler*innen kann nur fortschreiten, indem sich dieser ausbreitet. Und da der Raum in der Spielwelt begrenzt ist, müssen die Spieler*innen um diesen Raum konkurrieren. Die Spieler*innen müssen ihren Staat jedoch nicht nur in der „Alten Welt“ vergrössern, sondern auch darüber hinaus: „Anno 1800“ stellt ihnen dafür im Basisspiel die „Neue Welt“, durch optionale Add-ons die Arktis und das sich afrikanischer Referenzen bedienende „Enbesa“ zur Verfügung. Nur in diesen Regionen erhalten die Spieler*innen Zugriff auf bestimmte Spielmechanismen sowie die einfachste Möglichkeit, ihre Bevölkerung in der „Alten Welt“ sich weiterentwickeln zu lassen. Ein Beispiel: Für den Aufstieg der „Bevölkerungsstufe“ der Ingenieure zu Investoren braucht es die Ware Kaffee, die am effektivsten durch Kaffeeplantagen und Kaffeeröstereien in der „Neuen Welt“ akquiriert wird.
<br><br>
Um koloniale Parallelen zu verschleiern, bedient sich das Spiel zweier Mittel. Erstens: Wie die „Alte Welt“ sind auch alle weiteren Regionen unbesiedelt, sodass im Gegensatz zur historischen Vorlage keine Gewalt gegen Indigene für die Inbesitznahme neuer Inseln vonnöten ist. Gleichzeitig erinnert dies an die historische Idee der terra nullius, also dem Niemandsland, die eine Abwertung der bereits ansässigen indigenen Gesellschaften meint, um Raum als unbesiedelt zu konstruieren und Eroberungen zu legitimieren. Zweitens: Es wird vermieden, die weiteren Regionen als reine Kolonien für die „Alte Welt“ zu inszenieren, indem hier die Spieler*innen eine eigene und somit autark wirkende Bevölkerung ansiedeln. In der „Neuen Welt“ leben beispielsweise „Jornaleros“ und „Obreros“ statt Bauern und Arbeiter, womit man sich also Referenzen aus Südamerika bedient. Werden ihre Bedürfnisse erfüllt, zeigt sich die Bevölkerung dankbar. Damit wirkt die Fremdherrschaft zwar weniger gewaltvoll, gleichzeitig wird aber eine erfolgreiche Kultivierung inszeniert, die an das europäische Selbstbild einer zivilisatorischen Überlegenheit des 19. Jahrhunderts erinnert.

<h3>Eurozentrismus</h3>

Auch an anderen Stellen wird dieses Selbstbild in „Anno 1800“ wiederholt. Die „Alte Welt“ bietet die meisten Bevölkerungsstufen, welche wiederum die komplexesten Bedürfnisse haben. Zudem ist es im Basisspiel nur in der „Alten Welt“ möglich, anspruchsvolle und gleichzeitig mächtige Monumente zu errichten. Dazu gehört unter anderem die Weltausstellung, die sich im Aussehen an den Crystal Palace in London orientiert und historisch als Symbol des vermeintlichen zivilisatorischen Gipfels steht.
<br><br>
Die erzählten Geschichten im Spiel verfestigen ein eurozentrisches Weltbild, indem sie einem stabilen Norden einen instabilen Süden gegenüberstellen. In der „Neuen Welt“ unterstützen die Spieler*innen die rebellische Gruppierung um die Spielfigur Isabel Sarmento gegen die Ausbeutung von feindlichen Gruppierungen – ein Widerspruch in sich, da die Spieler*innen selbst als Ausbeutende agieren –, während sie in „Enbesa“ Kaiser Ketema helfen, die Region zu vereinen. Hierbei müssen die Spieler*innen wüsten Raum mithilfe von Kanälen begrünen, was nicht nur das koloniale Motiv der unkultivierten Wüste wiederholt, sondern auch historische Begebenheiten unreflektiert aufgreift: Denn auch die Fruchtbarmachung der Sahara war ein koloniales Projekt des 19. Jahrhunderts.
<br><br>
„Anno 1800“ hat mit dem neuesten optionalen Zusatzinhalt „Aufstieg der Neuen Welt“ auch dieser Region ein eigenes Monument in Form eines Fussballstadions zukommen lassen und eine dritte Bevölkerungsstufe mit komplexeren Bedürfnissen hinzugefügt. Das reicht jedoch nicht, um die Spielregeln und die narrative Ebene von ihren unreflektierten geopolitischen und kolonialen Aussagen zu befreien. „Anno 1800“ macht die Expansionspolitik zum einzigen Mittel für den Staatserhalt, inszeniert koloniale Eroberungen durch terra nullius als konfliktfrei, legitimiert Fremdherrschaft durch vermeintliche Kultivierung und setzt die „Alte Welt“ als zivilisatorisches Zentrum. Indes gibt der Erfolg des Spiels dem Chefentwickler Dirk Riegert recht, dass auch 2024 noch keine kritische Auseinandersetzung europäischer Kolonialgeschichte nötig zu sein scheint.<p><em>Magnus Drebenstedt<br /><a class="author_link" href="https://kritisch-lesen.de/rezension/kolonialismus-zum-selberspielen" target="_blank" rel="noreferrer noopener">kritisch-lesen.de</a></em><p><small>Anno 1800. Ubisoft Mainz 2019. 19.00 SFr.</small>]]></description>
<pubDate>Sat, 05 Oct 2024 09:04:12 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/anno-1800-kolonialismus-zum-selberspielen-ubisoft-008577.html</guid>
</item>

<item>
<title><![CDATA[EPA – mit dem Opt-Out-Verfahren zum gläsernen Patienten?]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/politik/epa-mit-dem-optoutverfahren-zum-glaesernen-patienten-008615.html</link>
<description><![CDATA[<strong>Ab dem 15. Januar 2025 bekommen alle Kassenpatienten automatisch eine elektronische Patientenakte (ePA). Hintergrund ist, dass sich bisher nur ca. 1 Prozent der Versicherten für die ePA entschieden haben.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/202202_Communication_of_genetic_information_black_w.webp><p><small>  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:202202_Communication_of_genetic_information_black.svg" target="_blank" rel="noreferrer noopener">DataBase Center for Life Science (DBCLS)</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 4.0 cropped)</a></small><p>Dem Bundesgesundheitsministerium war dies zu wenig. Ähnlich wie beim Personalausweis mit der Online-Funktion und RFID-Chip wird nun ein Opt-Out-Verfahren angewendet – d.h. die Betroffenen müssen aktiv widersprechen, ansonsten wird die Funktion in Kraft gesetzt.
<br><br>
Dieser Vorgang wurde vom Bundes-Gesundheitsministerium initiiert und vom Bundestag im letzten Dezember gesetzlich verabschiedet. Begründet wurde dies von Karl Lauterbach u.a. mit fehlenden Gesundheitsdaten für Forschungseinrichtungen und die Pharmaindustrie.
<br><br>
Die Techniker Krankenkasse schreibt z.B. ihren Mitglieder:innen: „Sie müssen gar nichts tun. Wir kümmern uns um alles“. Am Ende der Mitteilung wird erwähnt, dass es ein Widerspruchsrecht gibt (Opt-Out-Verfahren) – aber nicht, dass die Widerspruchsfrist 6 Wochen beträgt. Dann wird die ePA angelegt, auch wenn später noch ein Antrag auf Löschung gestellt werden kann.
<br><br>
Im Jahresbericht kritisierte der Bundesdatenschutzbeautragte Ulrich Kelber dass die Widerspruchslösung erheblich in das Grundrecht auf die informationelle Selbstbestimmung eingreife. „Schweigen ist keine Zustimmung“. Konkret bedeutet dies, wer nicht aktiv widerspricht, stimmt zu.

<h3>Was ist die ePA?</h3>

 Die ePA ist als lebenslange digitale Akte konzipiert. Die darin gesammelten Informationen werden auf zentralen Servern in der Telematikinfrastruktur der gematik GmbH („Nationale Agentur für Digitale Medizin“) abgelegt. In der ePA werden medizinische Informationen über den Versicherten, insbesondere Befunde, Diagnosen, Vorsorgeuntersuchungen, Behandlungsberichte, Rezepte, Arbeitsunfähigkeitsbescheinigungen und vieles mehr gespeichert. Geworben mit den Vorteile der ePA: Austausch von Informationen, effizientere Behandlungen und damit eine bessere Gesundheitsversorgung.

<h3>Geschichte der ePA</h3>

Die elektronische Patientenakte gibt es seit Januar 2021. Das Vertrauen scheint bisher berechtigterweise nicht sehr gross. Weniger als ein Prozent der 74 Millionen gesetzlich Versicherten nutzen die ePA (Stand 2023). Und die Geschichte der ePA ist durchzogen von Skandalen. Im Jahr 2022 verlangte die für die Telematikinfrastruktur zuständige Gematik den Austausch von 130.000 Hardware-Konnektoren in den Arztpraxen bis Ende 2024, weil ein Sicherheitszertifikat abläuft. Die Kosten für das Update sollten die Beitragszahler:innen leisten: 300 Millionen. Der CCC (Chaos Computer Club) liess den Schwindel auffliegen. Ihm war es gelungen die Sicherheitsvorkehrungen der Hersteller zu umgehen und nachzuweisen, dass es eine Alternative zum teuren Hardware-Tausch gäbe.
<br><br>
Im Sommer 2020 waren nach einem fehlerhaften Zertifikatswechsel rund 80.000 Arztpraxen aus der telematischen Infrastruktur geflogen. Die Störungsbeseitigung dauerte 52 Tage.
<br><br>
Die Kosten der obsoleten Hardware lagen bei über zwei Millarden Euro im Jahr 2020. Aufgrund der vielen Fehler wurde die ePA neu zur „TI 2.6“ konzipiert – ab 15.01.25 trägt sie den Namen ePA für alle (ePA 3.0)“.

<h3>Wer kann die Daten einsehen</h3>

 Laut § 352 SGB V sind dies zugriffsberechtige Personen, sofern sie in einem Behandlungsverhältnis mit dem Patienten stehen. Konkret bedeutet das: Stecken Patient:innen in einer Praxis die elektronische Gesundheitskarte in das dortige Lesegerät, erhalten die Ärzt:innen damit standardmässig die Berechtigung, 90 Tage lang auf die ePA zuzugreifen. Apotheken, der öffentliche Gesundheitsdienst und Arbeitsmediziner:innen dürfen nach Einwilligung der Versicherten 3 Tage lang auf die ePA zugreifen. Unter den Paragraphen fallen auch Ärzte & Mitarbeiter:innen im öffentlichen Gesundheitsdienst, Fachärzte für Arbeitsmedizin und Betriebsärzte, sowie Notfallsanitäter:innen.
 
<h3>Wie kann die Dateneinsicht gesteuert werden</h3>

Derzeit können Patient:innen noch relativ genau steuern, wer die hinterlegten Daten und Informationen, wie lange einsehen darf. Ab 2025 wird die Steuerung wesentlich komplizierter und aufwendiger für die Patienten. Die Deutsche Aidshilfe hatte kürzlich kritisiert, dass die Daten nicht mehr wie versprochen “feingranular (in kleinen Schritten)“ freigegeben werden können. Diese Auffassung vertrat der ehemalige Bundes-datenschutzbeauftrage Kelber ebenfalls: "Inakzeptabel ist [...], dass jetzt in der neuen ePA die Möglichkeiten der Bürgerinnen und Bürger zur feingranularen Steuerung des Zugriffs reduziert werden", sagt Ulrich Kelber in einem Interview mit dem Ärztenachrichtendienst. "Das wird sich noch als Fehler in der Vertrauensbildung herausstellen". "Und es war sicherlich auch ein völliger Fehler, Sicherheitsmassnahmen herauszunehmen. Sowohl beim Zugriff auf die Akte, als auch für die Aufgabe der individuellen Verschlüsselung im System", mahnt Kelber.
<br><br>
Das Bundesgesundheitsministerium plant Verknüpfung der Daten aus der elektronischen Patientenakte (ePA) mit mehr als 400 Registern von Gesundheits- und Behandlungsdaten. Das sind Forschungseinrichtungen, Krankenhäuser, öffentliche Einrichtungen und privatwirtschaftlich organisierte Gesellschaften und Vereine. Die meisten stützen sich bei der Datenverarbeitung auf Einwilligungen. Eine Übermittlung von Daten an die Antragsteller erfolgt – in Abhängigkeit von den Daten – in anonymisierter und aggregierter oder in pseudonymisierter Form schreibt das Bundesgesundheitsministerium dazu. In einem Beitrag von Heise.de ist nachzulesen, dass für die Verknüpfung von Daten aus medizinischen Registern unter anderem eine Forschungskennziffer geplant ist. Diese basiert auf der Krankenversichertennummer. Dazu schreibt das BMG in einer FAQ: „1. Regelung, die es den Registern ausdrücklich erlaubt, die Krankenversichertennummer zu erheben und in der Vertrauensstelle zu speichern“.
<br><br>
Freigemacht wurde auch der Weg für den Aufbau eines europäischen Gesundheitsdatenraumes (EHDS). Darin wurde sich für den grenzüberschreitenden Austausch von Gesundheitsdaten geeinigt. Für die Weitergabe der Daten an Dritte, etwa zu Forschungszwecken gilt die Opt-Out-Regelung auch für das EHDS. D.h. der Versicherte muss widersprechen.

<h3>Zugriff von Behörden</h3>

Die elektronische Gesundheitskarte unterliegt einem Beschlagnahmeverbot nach § 97 Abs. 3 StPO, so wie es auch eine ärztliche Schweigepflicht gibt. Dies gilt aber nicht für die elektronische Patientenakte (§ 431 SGB V), weil diese sich nicht im Gewahrsam des Arztes befindet. Die ePA wird von den Krankenkassen zur Verfügung gestellt. Auf Krankenkassen würde sich ein Beschlagnahmeverbot nach der gesetzlichen Regelung nicht erstrecken. Der BFDI

(Bundesbeauftragter für Datenschutz und Informationsfreiheit) schliesst nicht aus, dass eine elektronische Patientenakte incl. der darin dokumentierten Gesundheits- und Behandlungsdaten dem Zugriff der Strafverfolgungsbehörden unterliegt, wenn diese es im Einzelfall darauf anlegen.

<h3>Datenschutz und Sicherheit</h3>

Die Daten liegen nicht direkt bei den Krankenkassen, sondern im soganannten „ePA-Aktensystem“ das von der Gematik betrieben wird.
Das Risiko tragen die Patienten. Wenn so viele sensible Daten zentral an einem Ort gespeichert werden, ist das fast eine Einladung. Hacker könnten in die Datenbanken einbrechen und hätten dann Zugriff auf hochsensible und persönliche Informationen. Tatsächlich sind erbeutete Gesundheitsdatensätze derzeit mehr wert als etwa Kreditkartendaten – weil sie so viel über uns preisgeben. In den letzten Jahren war immer wieder von Hackerangriffen auf Krankenhäuser zu lesen. Zuletzt am 01.09.2024 auf die Wertachkliniken in Bobingen und Schwabmünchen.
<br><br>
Wie bereits weiter oben erwähnt, werden die Daten an Forschung, Wirtschaft und „wer berechtigtes Interesse“ hat weitergegeben. Insgesamt entsteht so ein gigantischer Datenpool bestehend aus Daten von 73 Millionen gesetzlich versicherter Bürger: Geburtsjahr, Geschlecht, Postleitzahl des Wohnortes, die Anzahl der Versichertentage, an denen die versicherte Person ihren Wohnsitz oder gewöhnlichen Aufenthalt ausserhalb des Gebietes der Bundesrepublik hatte, Behandlungsmethoden, in Anspruch genommene Krankengeld-Tage, Abrechnungsbegründungen, Angaben zu ärztlichen Zweitmeinungen und gestellten Diagnosen, Kosten-und Leistungsdaten zu Krankenhausbehandlung, ambulanter Versorgung, Arzneimittel, Heil- und Hilfsmittel, Hebammenleistungen … Über diese Algorithmen und den stark erweiterten Datenumfang ist eine Re-Identifikation sehr viel wahrscheinlicher geworden.
<br><br>
Bevor Gesundheitsdaten für Forschungszwecke bereitgestellt werden, werden diese Daten pseudonymisiert. Den Daten wird also statt eines Namens eine Kennziffer zugeordnet. Fachleute kritisieren jedoch, dass pseudonymisierte Daten mit nur geringem Aufwand wieder einzelnen Personen zugeördnet werden können. Dafür reichen schon einige Datenpunkte aus, etwa das Alter, die Postleitzahl oder der Geburtstag eines Kindes. In der Vergangenheit findet man zahlreiche Beispiele dafür, wie Sicherheitsexpert:innen Personen anhand ihrer pseudonymisierten Daten identifiziert haben – und damit auch prompt deren gesamte Krankengeschichte kannten.
<br><br>
Während bei einer Pseudonymisierung die Person (unter Hinzuziehung von gesondert aufbewahrten Informamationen wieder identifiziert werden kann), bedeutet dagegen anonymisiert, dass die betroffene Person nicht oder nur mit hohem Aufwand wieder identifiziert werden kann. Allerdings ist selbst die Anonymisierung der Daten bei modernen Big-Data-Anwendungen kaum gegeben.

<h3>Gesundheitsdatenanalyse und KI</h3>

Grundlage der meisten KI-Anwendungen ist ein grosser Datenhunger, der nahezu alle Lebensbereiche berührt – einschliesslich sehr sensibler Gebiete wie etwa der Gesundheit. Je nachdem, wie Künstliche Intelligenz eingesetzt werde, berge sie „das Potential für Grundrechtseinschränkungen und Diskriminierungen“, sagt Ulrich Kelber, Bundesbeauftragter für Datenschutz und die Informationsfreiheit in seinem vorgelegten Datenschutzbericht vom 20.03.2024.
<br><br>
So könnten Telematiktarife z.B. von der KI berechnet werden. Nach welchen Parametern die Hidden Layer (versteckte Neuronen) ein Scoring berechnen würden ist nicht nachvollziehbar. Die Generali-Tochter Dialog wirbt z.B. damit: Wer gesund lebt, soll mit einem günstigeren Versicherungsbeitrag belohnt werden. Ebenso könnte zukünftig der Krankenkassenbeitrag aufgrund der Analyse von Fittness-Apps oder Daten die von der ePA zur Verfügung gestellt werden – berechnet werden. Es gäbe viele Einsatzmöglichkeiten.

<h3>Die ePA reiht sich ein in den zunehmenden Digitalisierungszwang</h3>

Allein in der Altersgruppe zwischen 16 und 74 sind in Deutschland drei Millionen Menschen offline, so das Statistische Bundesamt für das Jahr 2023. Einige sind es freiwillig, andere haben keine Wahl, etwa weil die nötigen Geräte nicht ausreichend barrierefrei für sie nutzbar sind. Fast zwei Drittel der Menschen über 80 sind offline. Laut Paritätischem Gesamtverband hat ein Fünftel der armutsbetroffenen Menschen keinen Internetanschluss.
<br><br>
Hinzu kommt, dass für Smartphones das Betriebssystem mindestens IOS 15 bzw. Android 7 sein sollte und NFC (Near Field Communication) fähig sein.
Die elektronische Patientenakte ist auf die Nutzung mit digitalen Endgeräten ausgelegt. Versicherte ohne Smartphone, Tablet oder Computer können die ePA dennoch nutzen, sie müssen aber mit Einschränkungen leben und können die ePA dann nur passiv nutzen.
<br><br>
Das bedeutet: Sie können keine Daten einsehen, hochladen oder verwalten, und Widersprüche müssen über die Ombudsstelle Ihrer Krankenkasse erklärt werden. Oder, wenn Sie einzelne Ärzte oder Leistungserbringer ausschliessen oder einzelne Dokumente verbergen möchten, geht das nur über die App oder über die Ombudsstelle bei der Krankenkasse.
<br><br>
Eine Studie Anfang diesen Jahres der Ernst-Abbe-Hochschule in Jena besagt, dass angeblich rund 76 Prozent der Bevölkerung bereits von der ePA gehört haben. Tatsächlich wird sie dagegen nur von wenigen genutzt. Das Bundesgesundheitsministerium, die Krankenkassen und Medien preisen die ePA als alternativlos und innovativ an. Betont werden die Vorteile der ePA und immer wieder wird die Sicherheit des Datenschutzes betont. Allerdings ist laut Ulrich Kelber meist nicht einmal die grundlegende IT-Sicherheit gewährleistet und führte mehrere Beispiele im In- und Ausland an, wie
<br><br>
z.B. ein kürzlich in Finnland bekannt gewordenen Cybervorfall, in dem die Menschen erpresst wurden. Vermutlich weil er oft den Finger in die Wunde legte und auf mangelnden Datenschutz aufmerksam machte wurde er vom Deutschen Bundstag nicht wieder zum Bundesbeauftragen für den Datenschutz und die Informationsfreiheit gewählt.
<br><br>
Vertreter der Zivilgesellschaft kritisierten die Bundesregierung für diesen Umgang. Zu den Unterzeichnern gehören unter anderem der Chaos Computer Club (CCC), die Digitale Gesellschaft, die Gesellschaft für Informatik und die Free Software Foundation Europe.
<br><br>
Am 3. Sept. 2024 wurde Prof. Dr. Luisa Specht-Riemenschneider vom Bundespräsident Dr . Frank-Walter Steinmeier zur neuen Bundesbeauftragten des BFDI ernannt.

<h3>Widerspricht Opt-Out der informationellen Selbstbestimmung?</h3>

1983 formulierte das Bundesverfassungsgericht das Grundrecht auf informationelle Selbstbestimmung. Opt-out-Verfahren sind grundsätzlich problematisch, da zahlreiche Bevölkerungsgruppen nicht das Wissen, die Ressourcen oder die Kraft haben, Widerspruch einzulegen. Deren Recht auf informationelle Selbstbestimmung wird dadurch de facto ausgehebelt.
<br><br>
Wenn das Opt-out-Verfahren für die ePA eingeführt wird, steht zu erwarten, dass es auch in vielen anderen Lebensbereichen zum Standard wird: Da es sich bei Gesundheitsdaten als Präzedenzfall um die persönlichsten Daten handelt, sind die Hürden für andere, weniger kritische Daten eher niedriger. Aktuell (Juni 2024) ist eine Opt-out-Regelung für Organspenden in der Diskussion. Mittelfristig wird dies dazu führen, dass niemand mehr eine umfassende Übersicht hat, wann und wo Widersprüche möglich sind. Im Zweifel werden Einzelne versuchen, bestmöglich überall zu widersprechen, da es zeitlich und fachlich gar nicht möglich sein dürfte, sämtliche Themenbereiche mit ihren Auswirkungen vollständig erfassen zu können. Oder es wird der Einfachheit halber die Beschäftigung mit der komplexen Thematik vermieden und die Möglichkeit zum Widerspruch generell nicht wahrgenommen. Letztlich wird das Recht auf informationelle Selbstbestimmung mit der Opt-out-Regelung ausgehöhlt.

<h3>Ein Widerspruchsschreiben an die Krankenkasse könnte z.B. so aussehen</h3>

Sehr geehrte Damen und Herren,<br>
hiermit widerspreche ich vorsorglich dem Anlegen einer elektronischen Patienenakte von meiner Person. Eine eventuell bereits angelegte elektronische Patientenakte bitte ich zu löschen. Für den Fall, dass die Bestimmungen, die einen Widerspruch erforderlich machen, erst zu einem späteren Zeitpunkt in Kraft treten, möchte ich diesen schon dafür abgeben und bitte Sie, mir rechtzeitig Bescheid zu geben, falls ein erneuter Widerspruch eingelegt werden muss. Zudem weise ich auf § 335 SGB V in der Fassung des PDSG hin: (3) Die Versicherten dürfen nicht bevorzugt oder benachteiligt werden, weil sie einen Zugriff auf Daten in einer Anwendung nach § 334 Absatz 1 Satz 2 bewirkt oder verweigert haben.
<br><br>
Mit freundlichen Grüssen
<br><br>
Angeboten werden soll zeitnah vor dem 15.01.2025 ein <a href="https://widerspruch-epa.de/widerspruchs-generator/" target="_blank" rel="noreferrer noopener">Widerspruchsgenerator</a>.<p><em>anonym</em><p>]]></description>
<pubDate>Wed, 11 Sep 2024 10:36:28 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/politik/epa-mit-dem-optoutverfahren-zum-glaesernen-patienten-008615.html</guid>
</item>

<item>
<title><![CDATA[Die Allgegenwärtigkeit von Scoring: Probleme von Scores und Ausblick]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/die-allgegenwaertigkeit-von-scoring-probleme-von-scores-und-ausblick-008389.html</link>
<description><![CDATA[<strong>Scores sagen zukünftiges menschliches Verhalten in Bereichen wie Finanzen, Konsum, Gesundheit, Betrug, Kriminalität etc. voraus.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Abandoned_Art_School_83_(6343311754)_w.webp><p><small>Kevin kriegt keinen Kredit  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Abandoned_Art_School_83_(6343311754).jpg" target="_blank" rel="noreferrer noopener">Tiffany Bailey</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 2.0 cropped)</a></small><p>Beim Scoring werden Individuen mit Hilfe eines Algorithmus Zahlenwerte zugewiesen.
<br><br>
Welche Parameter in die Berechnung eingehen, hängt vom Bereich ab, für den der Score gebildet werden soll sowie vom konkret gewählten Algorithmus. Der eigentliche Score (d.h. der numerische Wert, beispielsweise ein Kredit-Score von 84), der für eine Person berechnet wird, hat an und für sich keine Bedeutung. Scores dienen vor allem dazu, Individuen mit Hilfe ihrer Scores zu vergleichen bzw. die Individuen in einer Menge anhand ihrer Scores zu sortieren.
<br><br>
Aus wirtschaftlicher Sicht werden Scores vor allem für die Entscheidungsfindung eingesetzt, insbesondere dann, wenn ein Risiko abgeschätzt werden soll oder knappe Ressourcen vergeben oder eingesetzt werden. Beispiele:
<ul class="liste">
<li class="liste">Eine Bank kann nicht allen Kund:innen die gewünschten Hypothekarkredite gewähren. Sie könnte (und wird, je nach Land) die Kreditvergabe dann auf Basis von Kredit-Scores vornehmen.</li>
<li class="liste">Über hundert Interessent:innen haben sich bei einer Immobilienverwaltung für eine Mietwohnung beworben, die Verwaltung kann aber höchstens zwanzig Parteien die Wohnung zeigen. Sie könnte dann wiederum auf den Kredit-Score zurückgreifen und die Wohnung nur den Interessent:innen mit den höchsten Scores zeigen.</li>
<li class="liste">Eine Firma kann beziehungsweise will nicht alle Angestellten berücksichtigen, die sich für eine Beförderung beworben haben. Sie könnte die Angestellten dann auf Basis von Performance-Scores befördern oder in die engere Wahl ziehen.</li>
</ul>
Mit Hilfe eines Scores werden Vorhersagen getroffen. In den ersten beiden Beispielen bedeutet ein hoher Score, dass gemäss Vorhersage der Kredit mit einer höheren Wahrscheinlichkeit zurückgezahlt bzw. die Miete pünktlich bezahlt wird. Auch im dritten Fall wird eine Vorhersage getroffen: Die Person mit dem höheren Performance-Score wird mit einer grösseren Wahrscheinlichkeit als die Mitbewerber:innen auch in der höheren Position gute Leistungen zeigen. Um diese Vorhersagen zu treffen, liegt es nahe, den Entscheidungsalgorithmus mit Hilfe maschinellen Lernens zu trainieren.
<br><br>
In ihrem grundlegenden Bericht für das World Privacy Forum über Scoring in den USA definieren Pam Dixon und Bob Gellman Scoring folgendermassen:
<br><br>
Ein Konsument:innen-Score beschreibt ein Individuum oder eine Gruppe von Individuen (wie einen Haushalt) und sagt das zukünftige Verhalten, die Gewohnheiten oder Vorlieben von Konsument:innen voraus. Scores verwenden Informationen über die Eigenschaften, das vergangene Verhalten und andere Attribute für statistische Modelle, die einen numerischen Score, einen Bereich von Scores oder einen Ja/Nein-Wert berechnen. Konsument:innen-Scores bewerten, sortieren oder segmentieren Konsument:innen. Firmen und staatliche Stellen verwenden Scores, um Entscheidungen über Individuen und Gruppen zu treffen. Die Auswirkungen können dabei von harmlos bis kritisch reichen. Firmen und andere verwenden Scores für alles Mögliche, von der Betrugsvorhersage über die Vorhersage zukünftiger Gesundheitskosten bis hin zur Einschätzung von Anspruchsberechtigungen.

<h3>Arten von Scores</h3>

Die ersten Arten von Scores waren Kredit-Scores, sie entstanden in den 50er-Jahren in den USA. Sie sind (vor allem, aber nicht nur) in den USA von entscheidender Bedeutung für die wirtschaftlichen und sozialen Entwicklungsmöglichkeiten von Individuen. Kredit-Scores werden von Wirtschaftsauskunfteien (engl. credit bureaus) mit Daten berechnet, die sie von anderen Firmen erhalten. In die Berechnung eines Kredit-Scores gehen nicht nur offensichtliche Parameter wie aktuelle Schulden, Vermögen, Gehalt etc. ein. Auch alle weiteren Daten, die die Kreditbüros und Auskunfteien über Konsument:innen gesammelt haben, können miteinfliessen. 
<br><br>
Im Bericht von Dixon und Gellmann erstreckt sich die Auflistung der Konsument:innendaten, die in Frage kommen, über fünf Seiten. Dies ist kein rein US-amerikanisches Phänomen. So wurde zum Beispiel in deutschen Kredit-Scores die Kombination bestimmter Vornamen mit dem Wohnort verwendet. In einem anderen (deutschen) Fall wirkten sich viele Umzüge nachteilig auf den Kredit-Score aus (obwohl Arbeitnehmer:innen sonst ja gerne zur mehr Mobilität bei der Stellensuche aufgefordert werden und viele Umzüge somit ebenso gut auch positiv bewertet werden könnten).
<br><br>
Kredit-Scores sind von immenser Bedeutung nicht nur für die eigentliche Kreditvergabe, sondern für viele Situationen, in denen Kreditwürdigkeit eine Rolle spielt (z.B. Wohnungsmiete) und zum Teil darüber hinaus (etwa Stellenbesetzung). Kredit-Scores können als eine Form von Konsument:innen-Scores gesehen werden. Weitere Konsument:innen-Scores bewerten Kund:innen beispielsweise aufgrund des prognostizierten Profits, der noch mit ihnen erwirtschaftet werden wird. Kund:innen, die besser bewertet werden, erhalten dann bessere Konditionen oder einen besseren Service.
<br><br>
Scores werden weiterhin von staatlichen Stellen und anderen Organisationen verwendet, um die Berechtigung bzw. Bedürftigkeit für Leistungen zu berechnen, insbesondere, wenn die durch die Politik zur Verfügung gestellten Mittel und Ressourcen nicht für alle Interessierten ausreichen. So ist zum Beispiel in Los Angeles die Anzahl der Wohnsitzlosen viel grösser als der vorhandene Wohnraum. Die zuständige Behörde vergibt deshalb die Wohnungen auf Basis eines Bedürftigkeits-Scores.
<br><br>
Risk Scores umfassen einen breiten Bereich von Scores, die ein bestimmtes Risiko zu quantifizieren versuchen. Hierzu gehören Rückfälligkeits-Scores (engl. recidivism scores), die im Justizwesen, auch in der Schweiz, verwendet werden, um die Wahrscheinlichkeit der Rückfälligkeit von Straftätern vorherzusagen. Diese Art von Scores wird ebenfalls im Predictive Policing verwendet. Der Risk Score ist dann eine Vorhersage, in welchen Stadtteilen oder von welchen Personen wahrscheinlich Straftaten verübt werden.
<br><br>
Auch im Arbeitsleben gibt es Risk Scores, z.B. zur Berechnung des «Sicherheitsrisikos» oder der Abwanderungswahrscheinlichkeit von Angestellten.
<br><br>
Fraud Scores (Englisch für Betrug) können als eine Unterform der Risk Scores betrachtet werden. Je höher der Score, desto höher die Wahrscheinlichkeit, dass es sich bei bestimmten Sachverhalten um Betrug handelt. Diese Scores werden beispielsweise von Behörden eingesetzt, um unrechtmässige Bezüge von Sozialleistungen wie Sozialhilfe oder Arbeitslosenunterstützung zu entdecken. (Mit dieser Art von Scores und der damit oft einhergehenden Diskriminierung werden wir uns in einem eigenen Artikel noch eingehender auseinandersetzen).
<br><br>
Performance Scores können verwendet werden, um die Leistung von Arbeitnehmer:innen zu quantifizieren und um diese anhand ihrer Leistung zu sortieren. Staab und Geschke beschreiben ein solches System bei Zalando. Hier mussten Arbeitnehmer:innen ihre Kolleg:innen bewerten. Aus diesen Ratings (und weiteren Daten) wurde dann ein Score berechnet. Dieser war wiederum massgeblich für Beförderungen und Gehaltsfestlegungen.
<br><br>
Während beim System von Zalando der Input der Mitarbeiter:innen (in Form von Ratings) für die Berechnung von Scores massgeblich war, könnte die Berechnung solcher Performance-Scores durch sogenannte Bossware auch komplett automatisiert und durch im Rahmen des Trackings gewonnene Daten ersetzt werden. So berechnet Microsoft einen «Produktivitäts-Score», in dessen Berechnung eingeht, wie sehr Microsoft 365 Komponenten wie Microsoft Word, Outlook, Excel, PowerPoint, Skype und Teams im Laufe des letzten Monats und auf welchen Geräten benutzt wurden. Laut Microsoft ist dieser Score nicht für die Überwachung von Angestellten gedacht, sondern als Hilfsmittel für die optimale Nutzung der Werkzeuge. Ein weiteres Beispiel ist der Produktivitäts-Score der Firma Prodoscore:
<br><br>
Its software is being used to monitor about 5000 workers at various companies. Each employee gets a daily «productivity score» out of 100 which is sent to a team's manager and the worker, who will also see their ranking among their peers. The score is calculated by a proprietary algorithm that weighs and aggregates the volume of a worker's input across all the company's business applications – email, phones, messaging apps, databases.
<br><br>
Auf der Basis von Texten wie E-Mails, Chats etc. lassen sich mittels Techniken der Sentimentanalyse auch «Glücksindexe» berechnen, die quantifizieren, wie zufrieden oder unzufrieden Angestellte sind. In der Regel geht es den Arbeitgeber:innen jedoch nicht um das Glück der Angestellten, sondern um die Identifikation von unzufriedenem oder oppositionellem Personal. Prodoscore scheint einen solchen Happyness-Index zu planen.
<br><br>
Gemäss der Broschüre «Technische Überwachung am Arbeitsplatz» ist in der Schweiz eine solche verboten, wenn sie der Verhaltensanalyse der Mitarbeiter:innen dient. Leistungsüberwachung ist jedoch erlaubt, wenn sie sich an das geltende Datenschutzrecht und andere Gesetze hält, wobei Leistungsüberwachung leicht und schnell in Verhaltensanalyse umschlägt.
<br><br>
Eine letzte Art von Scores sind Social Credit Scores, die vor einigen Jahren vor allem im Zusammenhang der chinesischen Versuche mit Sozialkreditsystemen stark diskutiert wurden. Ein einheitliches Sozialkreditsystem existiert auch in China nach wie vor nicht. Wir beschränken uns in diesem Artikel auf die existierenden Scores in europäischen und nordamerikanischen Gesellschaften.

<h3>Die Allgegenwärtigkeit von Scoring</h3>

Fasst man Scoring weiter als Quantifizierung auf, die Eigenschaften und Verhalten bewertet und die Sortierung (das Ranking) von Individuen erlaubt, dann wird offensichtlich, wie sehr Scoring unser tägliches Leben durchdringt und bestimmt. In seinem Buch «Das metrische Wir» beschreibt Steffen Mau auf sehr eindrückliche und umfassende Weise diese Entwicklung. Die meisten Konsument:innen werden Ratings bei Büchern, Musik, Restaurants und Hotels berücksichtigen oder auch selbst vergeben. Die Quantifizierung macht jedoch nicht bei Konsumgütern halt, es lässt sich prinzipiell alles und jede:r bewerten, auch Lehrer:innen, Dozent:innen oder Ärzt:innen.
<br><br>
Selbst in der Wissenschaft spielen Rankings und Scores eine immer grössere Rolle, z.B. Reputations-Scores oder der H-Index von Wissenschaftler:innen. Schliesslich lassen sich auch ganze Institutionen «ranken», mensch denke z.B. an Universitätsrankings. Gerade an den Hochschulbewertungen lässt sich erkennen, welche Rolle Scores und Ratings inzwischen spielen: Für die meisten Länder ist es wichtig, dass ihre Universitäten erstens überhaupt und zweitens möglichst zahlreich unter den 100 am besten bewerteten Hochschulen vertreten sind.
<br><br>
Der Umstand, dass Scores und Ratings praktisch überall angetroffen werden können, deutet auf die allgemeinen ideologischen Grundlagen und die prinzipielle Problematik des Scorings und verwandter Verfahren hin. Dem Scoring liegt der Glaube zugrunde, dass alles durch Zahlen ausgedrückt und bewertet, also quantifiziert werden kann. Passenderweise ist ein Beitrag zum Scoring mit «das ganze Leben in einer Zahl» überschrieben – das heisst, ein Mensch mit all seinen Erlebnissen, Eigenschaften und Entwicklungen lässt sich in eine einzige Zahl kondensieren. Qualität lässt sich (in dieser Denkweise) berechnen und durch Zahlen ausdrücken. Aufgrund der Quantifizierung können Menschen, Organisationen, abstrakte oder konkrete Dinge hinsichtlich ihrer Qualität verglichen werden – wer oder was den höheren Score hat, ist besser.

<h3>Probleme von Scores und Ausblick</h3>

Die Berechnung und Verwendung solcher Scores in derart vielen Lebensbereichen ist aus vielerlei Gründen fragwürdig:
<ul class="liste">
<li class="liste">Scores wurden erfunden, um Entscheidungen zu objektivieren und sie «auf Faktenbasis» zu treffen. Es zeigt sich jedoch, dass Entscheidungen mit Hilfe von Scores Diskriminierung und Ungerechtigkeit nicht nur nicht verhindern, sondern mitunter sogar verstärken (mehr dazu in einem eigenen, folgenden Artikel).</li>
<li class="liste">Die Annahme, dass Sachverhalte wie Leistung, Vertrauenswürdigkeit etc. quantifiziert werden können, ist in vielen Fällen irreführend. Für die Beurteilung eines Sachverhalts wichtigere Aspekte, die aber nicht quantifiziert werden können, werden dann üblicherweise ignoriert (z.B. Produktivitäts-Scores). Cathy O'Neill beschreibt in ihrem Buch «Weapons of Math Destruction» eindrückliche Beispiele, insbesondere die Scoring-basierte missglückte Leistungsbewertung von Lehrpersonen.</li>
<li class="liste">Personen, die am wirtschaftlichen und gesellschaftlichen Leben teilhaben wollen, müssen sich der Scoring-Logik unterordnen. Es besteht dadurch ein Machtgefälle zwischen denen, die Scores definieren, berechnen und verwenden auf der einen Seite, und den Objekten des Scorings auf der anderen Seite. Die Intransparenz des Scorings und seiner Algorithmen und der verwendeten Daten verstärkt dieses Machtgefälle zusätzlich.</li>
<li class="liste">Datenschützer:innen haben versucht, den Auswüchsen des Scorings mit Hilfe der Datenschutzgesetze (z.B. GDPR) beizukommen, unter anderem im Fall von Zalando. Datenschutzgesetze sind jedoch keine angemessenen Werkzeuge, um Scoring zu regulieren. Auch mit dem Aspekt der Regulierung werden wir uns in einem zukünftigen eigenen Artikel auseinandersetzen.</li>
</ul><p><em>Andreas Geppert / dg</em><p><small>Dieser Artikel steht unter einer <a class="cc_link" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links" href="https://www.digitale-gesellschaft.ch/2024/03/27/kevin-kriegt-keinen-kredit-dossier-tracking-profiling/" target="_blank" rel="noreferrer noopener">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Fri, 06 Sep 2024 10:47:21 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/die-allgegenwaertigkeit-von-scoring-probleme-von-scores-und-ausblick-008389.html</guid>
</item>

<item>
<title><![CDATA[Antisoziale Medien? Der rechte Backlash und die Rolle der Sozialen Medien.]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/antisoziale-medien-der-rechte-backlash-und-die-rolle-der-sozialen-medien-008366.html</link>
<description><![CDATA[<strong>Seit extrem rechte und faschistische Gruppen und Strömungen sich dort ausbreiten und kulturell gar dominieren, ist die technizistische Illusion in den emanzipativen Charakter sozialer Netzwerke geplatzt.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Milo_Yiannopoulos_Methodist_Central_Hall_Westminster_London_June_2013_w.webp><p><small>Milo Yiannopoulos (hier 2013 bei einem öffentlichen Auftritt in London) war zweifelsohne der grösste Star, der aus dem Aufstieg der Trump'schen Online-Rechten hervorgegangen ist.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Milo_Yiannopoulos_Methodist_Central_Hall_Westminster_London_June_2013.jpg" target="_blank" rel="noreferrer noopener">Kmeron</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 2.0 cropped)</a></small><p>Falsche Vorstellungen hatten sich Ende der 1990er Jahre und Anfang des 21. Jahrhunderts auch viele anarchistische Gruppen gemacht.
<br><br>
So hiess es in einem Text des anarchistischen „Revolutionsbräuhof“ aus dem Jahre 1998:
„Viele Leute können sich nie auf freiwilliger Basis organisieren? Ach ja? In einem ‚Kommunikationszeitalter', in dem wir ja angeblich leben, sollte ausgerechnet das leichter möglich sein als zu vorsintflutlichteren Zeiten. Wo Telefon, Fax, Datenleitung, Computer und Internet es erleichtern, Zugang zu Informationen zu erlangen und zu vermitteln. Wo Wissen immer mehr verallgemeinert wird, zieht auch irgendwann die alte Ausrede, dass die ‚Köchin nicht in der Lage ist, den Staat zu regieren' nicht mehr. Klar kann sie's heute, wenn sie will.“ <a href="#footnote-1" id="ref-1">[1]</a>
<br><br>
Heute wird die Utopie der schrankenlosen Digitalisierung als etwas auch sozial Fortschrittliches nur noch von den kapitalistischen Sprechpuppen der Reichen, der FDP, mit ihrem Slogan der „Technologieoffenheit“ vertreten. Diese wird, vermittelt über den Autofetischisten und Bundesverkehrsminister Wissing, in der antiökologischen Produktions-„Luxusstrategie“ der deutschen Autofirmen derzeit umgesetzt. <a href="#footnote-2" id="ref-2">[2]</a> Noch beim „Arabischen Frühling“ 2011/12 wurden die sozialen Medien als „progressiv“ oder zumindest in emanzipativem Sinne einsetzbar angesehen. Grund dafür waren Dokumentationen zu den Formen der Repression gegen die anfangs in Tunesien, später in Ägypten, in Syrien oder dem Sudan stattfindenden Massenbewegungen gegen Diktaturen, die gewaltfrei verliefen. Doch diese Euphorie ist längst verflogen.

<h3>In der BRD: Studie zum digitalen Faschismus</h3>

2019 veröffentlichten die Forscher Maik Fielitz und Holger Marcks die Studie „Digitaler Faschismus. Herausforderungen für die offene Gesellschaft in Zeiten sozialer Medien“. Sie konstatieren darin, dass die ursprünglich mit dem Internet verknüpfte Utopie einer durch die Digitalisierung aufgeklärten Gesellschaft, die sogar die kommunikativen Vorteile einer face-to-face-Demokratie mit Vollversammlungen, Plena oder gruppenorientierten Konsens-Sprecher*innenräten weit übertreffen könne, historisch nicht in Erfüllung gegangen ist. „Stattdessen beobachte man im Internet Unmengen an reaktionären Inhalten, die mit viraler Geschwindigkeit Verbreitung fänden – darunter auch rechtsextremes Gedankengut. Besonders den sozialen Medien kommt dabei eine wesentliche Rolle zu, wie die Untersuchung ergab.“ <a href="#footnote-3" id="ref-3">[3]</a>
<br><br>
Insgesamt, so Fielitz/Marcks weiter, sei dieser digitale Faschismus aufgrund der zentralen Rolle, die die Sozialen Medien bei deren Kommunikation spielten, „nicht mehr so hierarchisch organisiert, wie wir das kennen. Deswegen hantieren wir auch mit dem Begriff des digitalen Faschismus.“ Es gebe dabei „eine Verquickung zwischen digitalen Kulturen, die visuell funktionieren über Bilder, über Ironie, über Spass, die eben zusammengehen mit einer rechtsextremen Ideologie und versuchen, eine digitale Hasskultur zu schaffen.“ <a href="#footnote-4" id="ref-4">[4]</a> Fielitz/Marcks schlussfolgern, dass wir die Strukturen dieser Medien angreifen müssen, wenn wir uns ihren rechten Dynamiken entgegenstellen wollen.
<br><br>
Es war die emanzipative Technikkritik, die wir in der Anti-AKW-Bewegung der 1970er- bis 1990er-Jahre entwickelt haben, die wir dem Marxschen Duktus von der automatisch emanzipativen Funktion der „Entfesselung der Produktivkräfte“ entgegensetzten. Damit meinten wir, ein technisch so komplexes Gebilde wie z.B. ein Atomkraftwerk könne von der Belegschaft gerade nicht selbstverwaltet werden, ohne zur Katastrophe zu führen. Nun scheint auch eine Technodystopie einzusetzen, da die Sozialen Medien zunehmend von Nazis und Rechtsextremen hegemonial besetzt werden.

<h3>Die extreme Rechtsentwicklung der Sozialen Medien in den USA</h3>

Laut der unabhängigen und kritischen New Yorker Journalistin Angela Nagle hat der anti-emanzipatorische Umschlag der Nutzung in den Sozialen Medien in den USA im Jahr der Trump-Wahl 2016 stattgefunden. Das gilt auch für die neofaschistischen Kulturkämpfe der Neuen Rechten in den USA (Alt-Right = Alternative Right, wie ja auch in der BRD die Neofaschist*innen derzeit das Wort „Alternativ“ hegemonial besetzen, während es in den 1980er- und 1990er-Jahren noch für eine ökosozialistische, alternative Gesellschaftsumwandlung stand). Heute ist diese reaktionäre Nutzung vieler Social-Media-Plattformen, besonders „4chan“ und „Tumblr“ <a href="#footnote-5" id="ref-5">[5]</a> entscheidend beim Kampf der neofaschistischen Rechten in den USA, Trump wieder an die Macht zu bringen.
<br><br>
Bereits 2019 hatte die Investigativjournalistin Julia Ebner in ihrem Buch „Radikalisierungsmaschinen“ davor gewarnt, dass gerade die neuen Technologien der Sozialen Medien von Extremist*innen ausgenutzt werden können, sie sozusagen „diktaturoffen“ seien. <a href="#footnote-6" id="ref-6">[6]</a>
<br><br>
Angela Nagle beschreibt nun diese „digitale Gegenrevolution“, ausgehend von der hegemonialen Form, die sie in den USA seit 2016 annimmt, wie folgt:
<br><br>
„Es ist erst ein paar Jahre her, dass die linken Cyber-Utopisten behaupteten, ‚die Empörung' habe sich vernetzt, die etablierten alten Medien könnten die Politik nicht weiter kontrollieren und der neue öffentliche Raum würde zukünftig auf führerlosen, nutzergenerierten sozialen Medien beruhen. Dieses Netzwerk ist tatsächlich gekommen, doch es hat nicht der Linken, sondern der Rechten zur Macht verholfen. (…) Jene Linken (…) bemerkten nicht, dass die führerlose Form uns in Wirklichkeit wenig über den philosophischen, moralischen oder begrifflichen Inhalt der jeweiligen Bewegung verrät. (…) [So] müssen wir seither beobachten, dass dieses führerlose Gebilde so ziemlich jede Weltanschauung annehmen kann, sogar – so seltsam das auch scheint – die der äussersten Rechten.“ <a href="#footnote-7" id="ref-7">[7]</a>
<br><br>
Die besondere Zuspitzung und Aggressivität, die sich in den Sozialen Medien heute mehr und mehr Bahn bricht, ist Ergebnis der Transgression, der Grenzüberschreitung. Diese hat sich die Neue Rechte in den USA von den 1968er-Vertreter*innen der linken Grenzüberschreitung, etwa des Surrealismus, angeeignet und mit eigenen Inhalten besetzt, „denn das Plädoyer für Gleichheit ist fundamental eine moralische Aussage“. Und: „Das Verständnis von Dominanz als sexueller ‚Souveränität' sowie die ‚Befreiung des Es von den Fesseln des Bewusstseins' gehen alle auf diese Tradition der Transgression zurück. Genau wie Nietzsche bei den Nazis Anklang fand, weil über ihn ein rechter Antimoralismus formuliert werden konnte, so wird genau dieses grenzüberschreitende Selbstverständnis momentan in der Online-Welt der Alt-Right benutzt, um die äusserste Entmenschlichung von Frauen und ethnischen Minderheiten zu entschuldigen und zu rationalisieren.“ <a href="#footnote-8" id="ref-8">[8]</a>

<h3>Zwei Stars des US-Online-Faschismus: Milo Y. und Richard Spencer</h3>

Mit ihrem exzessiven und aggressiven Antifeminismus, ihrem Rassismus und ihrer Homophobie gelang es der Online-Alt-Right, in den USA die kulturelle Hegemonie über eine andere inhaltliche Besetzung der Sozialen Medien als etwa durch libertär-sozialistisch inspirierte Basisbewegungen seit 1968 zu erringen. Dabei bildete die Faschosphäre Stars heraus, mit teilweise absurd-grotesken Konstellationen der Grenzüberschreitung, von denen hier zwei Personen stellvertretend für dieses Phänomen vorgestellt werden.
<br><br>
Milo Yiannopoulos „war zweifelsohne der grösste Star, der aus dem Aufstieg der Trump'schen Online-Rechten hervorgegangen ist. (…) Milo hat mehr als jeder andere dafür getan, dass die Alt-Right ein salonfähiges Gesicht bekam, indem er selbst über ihre schlimmsten faschistischen Ausformungen positiv berichtete – obwohl er selbst schwul und jüdischer Abstammung ist.“ Milo diffamierte in hunderttausendfach angesehenen Videos von seinen Auftritten an Universitäten in den USA und von Grossbritannien die „politische Korrektheit, den Feminismus, den Islam, Black Lives Matter und den westlichen Liberalismus allgemein“. <a href="#footnote-9" id="ref-9">[9]</a>
<br><br>
Wo so viel kaum noch kulturell umpolbare Aggressivität sich in den Sozialen Medien breit gemacht hat, sollte heute in emanzipativen Gruppen jegliche Illusion in die progressiven Kräfte des Internets verloren gegangen sein.
<br><br>
Richard Spencer wiederum prägte den Terminus „Alt-Right“ und vertritt die Meinung, „nicht-weisse Amerikaner*innen sollten im Rahmen einer ‚friedlichen ethnischen Säuberung' das Land verlassen. (…) Der erste Schritt solle die Deportation papierloser Einwanderer*innen unter Trumps Ägide sein, danach sei das Ziel ‚negative Migration' und schliesslich ein weisser Ethno-Staat.“ In dem von ihm geleiteten „National Policy Institute“ rief er bei einer Veranstaltung vor 300 Besucher*innen: „Heil Trump, heil unserem Volk, Sieg heil!“ <a href="#footnote-10" id="ref-10">[10]</a>

<h3>Faschistische Transgressionen und Mannosphäre</h3>

„Der von Yiannopoulos verkörperte rechte Stil steht für die Verknüpfung der ironischen, respektlosen, Tabus zertrümmernden Kultur von 4chan mit der Politik der Rechten. (…) Als ein Hervorbrechen des Es, das die Fesseln politisch korrekter Sprache abgeworfen hat, steht die Online-Mentalität unflätigen Kommentarspalten-Trolls näher als Bibelstunden. Sie ist mehr ‚Fight Club' als Familie, dem Marquis de Sade verwandter als Edmund Burke.“ <a href="#footnote-11" id="ref-11">[11]</a>
Yiannopoulos' sah zu Zeiten seiner Beliebtheit in den USA in erster Linie den Feminismus als Hauptfeind an. „Später schrieb er sich das Motto ‚feminism is cancer' (Feminismus ist Krebs) auf die Fahnen, welches auch als T-Shirt-Kollektion erhältlich war.“ <a href="#footnote-12" id="ref-12">[12]</a>
<br><br>
Dies vermengen die Alt-Right-Faschos auch noch mit dem typisch US-amerikanischen Waffenwahn:
„Nach dem islamistischen Massaker in Orlando, Florida, 2016 reiste Yiannopoulos dortin (…), um zu einer trauernden Menge zu sprechen. Er nutzte den Moment nicht nur, um sich gegen die Einwanderung von Muslimen auszusprechen, sondern auch für Waffenbesitz.“ <a href="#footnote-13" id="ref-13">[13]</a>
<br><br>
Wie sehr die Transgression von Grenzen inzwischen dem digitalen Faschismus zugute kommt und hegemonial geworden ist, zeigt die Tatsache, dass sich Yiannopoulos in seiner Causa pro Waffen hier explizit auf ‚Negroes with Guns', Robert F. Williams radikalen Ruf zu den Waffen <a href="#footnote-14" id="ref-14">[14]</a>, bezog, der damit in die Sphäre des digitalen Faschismus integriert wurde.
Erwähnt werden im Rahmen dieses aktuellen faschistischen Digitalmilieus muss noch die sogenannte „Mannosphäre“. Ursprünglich gab es zu Anfang der 1990er-Jahre eine entstehende, in grossen Teilen emanzipativ gedachte „Männerbewegung“, zu der auch Gruppen „Männer gegen Männergewalt“ zählten.
<br><br>
Seither hat sich aber eine frauenfeindliche, von ihrer maskulinistischen Tendenz hegemonial dominierte „Männerrechtsbewegung“ oder „Incel-Sphäre“ entwickelt, die vor allem in den USA nun die Sozialen Medien überschwemmt. „Die zahlreichen Internetseiten, Subkulturen und Selbstbilder, die zu dieser antifeministischen Internetbewegung gehören, sind in solchem Masse aus dem Boden geschossen und gewachsen, dass dies zweifellos als ‚digitale Revolution' verzeichnet worden wäre, wenn es sich um andere kulturelle und politische Milieus gehandelt hätte.“ Es ist dies eine (Un-)Kultur, „deren Frauenfeindlichkeit ziemlich schaurige Ausmasse erreicht“. <a href="#footnote-15" id="ref-15">[15]</a>
<br><br>
In den Online-Kämpfen „zählten zu den wichtigsten Webseiten der Mannosphäre ‚PhilosophyOfRape' (Philosophie der Vergewaltigung) auf ‚Reddit', wo man Themen wie ‚korrektive Vergewaltigung von Feministinnen' finden konnte“. James C. Weidman betreibt einen „Männerrechtsaktivismus- und Aufreisskunst-Blog, der evolutionäre Psychologie, Antifeminismus und weisse Vormachtstellung (white advocacy) vermengt. Im Blog heisst es, die wirtschaftliche Freiheit der Frau führe zum Zusammenbruch der Zivilisation. 
<br><br>
Weidman zufolge wird die weisse Zivilisation durch ‚Rassenmischung', Einwanderung und die niedrigen Geburtenraten weisser Frauen – die er dem Feminismus anlastet –, zerstört. Dieser Niedergang könne nur durch die Deportation von Minderheiten und die Wiedereinführung des Patriarchats rückgängig gemacht werden.“ <a href="#footnote-16" id="ref-16">[16]</a> Dabei sind solche aggressiven und brutalen Transgressionen, die für die digital-faschistischen Sozialen Medien typisch sind, gerade Ausdruck der zeitgenössischen Form des Patriarchats.
<br><br>
Nun wissen wir also, dass die von der AfD in ihrem Potsdamer Treffen propagierte Strategie der Massendeportation von Einwanderer*innen in den USA eine Vorgeschichte hat – und nur importiert worden ist. Wo so viel kaum noch kulturell umpolbare Aggressivität sich in den Sozialen Medien breit gemacht hat, sollte heute in emanzipativen Gruppen jegliche Illusion in die progressiven Kräfte des Internets verloren gegangen sein. Vielleicht führt es ja dazu, dass wir bei Hüttendörfern, bei Waldbesetzungen und künftigen Aktionscamps wieder auf Face-to-Face-Entscheidungsformen wie das Konsenssystem setzen und uns von der immer aggressiver auftretenden Faschosphäre der Sozialen Medien emanzipieren.<p><em>Lou Marin / Artikel aus: Graswurzelrevolution Nr. 488, April 2024, www.graswurzel.net</em><p><small><b>Fussnoten:</b>
<br><br>
<a href="#ref-1" id="footnote-1">[1]</a> Aus: „Die Schwarze Distel“ - Ausgabe Dez. 1998 / Jan. 1999, siehe:
https://www.anarchismus.at/texte-anarchismus/einfuehrung-in-den-anarchismus/6280-revolutionsbraeuhof-anarchistische-utopien-heute-2 .
<br><br>
<a href="#ref-2" id="footnote-2">[2]</a> Vgl. Michael Kerler: Geht die Luxusstrategie deutscher Autobauer wirklich auf?, in: Augsburger Allgemeine, Website vom 27.7.2022, siehe: https://www.augsburger-allgemeine.de/wirtschaft/autoindustrie-geht-die-luxusstrategie-deutscher-autobauer-wirklich-auf-id63434896.html .
<br><br>
<a href="#ref-3" id="footnote-3">[3]</a> Interview mit Fielitz und Marcks zur Studie, in: Deutschlandfunk, 1.10.2019, siehe: https://www.deutschlandfunk.de/digitaler-faschismus-wie-social-media-faschismus-foerdert-100.html .
<br><br>
<a href="#ref-4" id="footnote-4">[4]</a> Ebenda, S. 2.
<br><br>
<a href="#ref-5" id="footnote-5">[5]</a> Die Plattform Tumblr (gesprochen Tumbler) wurde vom neoliberalen Webmaster und Blogger David Karp 2007 gegründet. Er war vor 2016 noch Anhänger von Hillary Clinton. Tumblr wurde 2013 von Yahoo! aufgekauft und blieb bis 2018 in dessen Eigentum, vgl.: https://en.wikipedia.org/wiki/Tumblr .
<br><br>
<a href="#ref-6" id="footnote-6">[6]</a> Julia Ebner: Radikalisierungsmaschinen, Suhrkamp Verlag, Berlin 2019.
<br><br>
<a href="#ref-7" id="footnote-7">[7]</a> Angela Nagle: Die digitale Gegenrevolution, transcript Verlag, Bielefeld 2018, S. 38f.
<br><br>
<a href="#ref-8" id="footnote-8">[8]</a> Ebenda, S. 52f.
<br><br>
<a href="#ref-9" id="footnote-9">[9]</a> Ebenda. S. 66.
<br><br>
<a href="#ref-10" id="footnote-10">[10]</a> Spencer, zit. nach Nagle, S. 68 u. S. 69.
<br><br>
<a href="#ref-11" id="footnote-11">[11]</a> Angela Nagle, a.a.O., S. 74.
<br><br>
<a href="#ref-12" id="footnote-12">[12]</a> Ebenda, S. 80.
<br><br>
<a href="#ref-13" id="footnote-13">[13]</a> Ebenda, S. 82.
<br><br>
<a href="#ref-14" id="footnote-14">[14]</a> Das Buch von Robert F. Williams, „Negroes with Guns“, erschien 1962 und sah sich als Antipode zur gewaltfreien Civil-Rights-Bewegung um das SNCC (Student Nonviolent Coordinating Comittee) sowie um Martin Luther King innerhalb der antirassistischen Bewegung; es beeinflusste Huey Newton und den damaligen Waffenwahn der Black Panther Party, vgl.: https://en.wikipedia.org/wiki/Negroes_with_Guns .15) Angela Nagle, a.a.O., S. 105.
<br><br>
 Ebenda, S. 113.</small>]]></description>
<pubDate>Fri, 30 Aug 2024 10:24:56 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/antisoziale-medien-der-rechte-backlash-und-die-rolle-der-sozialen-medien-008366.html</guid>
</item>

<item>
<title><![CDATA[Systemcrash: Cloud-Computing, Wachstum und Monopolisierung]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/systemcrash-cloud-computing-wachstum-und-monopolisierung-008598.html</link>
<description><![CDATA[<strong>Am Freitag, dem 19. Juli 2024, um 4:00 Uhr der globalen Computerzeit (UTC), kam es nach einem Softwareupdate weltweit zu einem Totalausfall zentraler Computersysteme.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Cloud-Computing_w.webp><p><small>Cloud Computing.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Cloud-Computing.jpg" target="_blank" rel="noreferrer noopener">Simonebrunozzi</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/3.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 3.0 unported - cropped)</a></small><p>Infolgedessen wurden Flughäfen lahmgelegt, Zahlungssysteme stillgelegt, Krankenhäuser vom Netz genommen, Fernsehkanäle ausgeschaltet, Fabriken zum Stillstand gebracht – und vieles mehr.
<br><br>
Nach dem Einspielen nur einer Datei als Fix des Problems war die Ursache zwar schon nach etwa einer Stunde behoben, allerdings dauerte es noch den ganzen Freitag und teilweise länger, bis die nachgelagerten Systemausfälle halbwegs überwunden waren.
<br><br>
Dieser Vorfall wirft ein Schlaglicht auf die Situation in den zentralen IT-Infrastrukturen, in denen sich in den letzten Jahren und besonders durch gegenwärtige Trends eine Menge neuer Risiken angesammelt haben. Hier ein paar dieser Beispiele und die Skizze einer Antwort aus marxistischer Sicht.

<h3>Wachstum und Monopolisierung</h3>

Ein wichtiger Trend hinter dem Vorfall ist sicherlich der qualitative Sprung in der Nutzung von Cloud-Computing, der sich in den letzten beiden Jahren nochmal verstärkt hat. D. h., immer weniger Firmen (egal welcher Grösse) nutzen noch eigene Rechenzentren (mit Serversystemen vor Ort), sondern haben praktisch alle geschäftsrelevanten Backendprozesse in nur noch „virtuell“ eigene Teilbereiche von globalen Server-Betreiber:innen ausgelagert. Hier teilen sich eine Handvoll globaler Grosskonzerne, wie Azure von Microsoft, die Google-Cloud von Alphabet, AWS von Amazon etc. den Markt auf. Laut de.statista.com stiegen die globalen Umsätze 2023 auf bereits 561 Milliarden US-Dollar und werden dieses Jahr 675 Milliarden erreichen. 
<br><br>
Zum Vergleich: Im Jahr 2020 lag die Zahl noch bei 270 Milliarden und vor 2015 war man noch unter der 100 Milliardengrenze. Dies spiegelt eine gewaltige Zentralisierung von Datenhaltung, Applikationsausführung und Dienstleistungen auf wenige IT-Betreiber:innen dar. Andererseits reduzieren diese wiederum ihre Kosten durch Auslagerung von Hardware und Dienstleistungen an Sub (-Sub-…)-Firmen. Dazu kommt, dass viele der Anwendungen „alt“ (im Sinne der IT-Entwicklungszeiten) sind und so ein Mischmasch an zum Teil nicht kompatiblen Systemen entsteht bzw. solche, die nicht wirklich cloudfähig sind, mit integriert werden müssen, so dass für solche Probleme eine Menge an Anpassungsebenen für den Weiterbetrieb eingeführt werden muss. 
<br><br>
Dieses ganze komplexe Gebilde erfordert einen hohen Planungs- und Betriebsaufwand – und sämtliche Änderungen an einer Stelle können schnell zu unübersehbaren Konsequenzen an anderen Orten führen.
<br><br>
Insbesondere aber stellt diese jüngste massive Verlagerungswelle in die Cloud neue Herausforderungen an die „IT-Sicherheit“. Dies betrifft nicht nur den gesicherten Datenzugriff (auch hochsensible persönliche Daten, z. B. zu Gesundheit oder sexueller Orientierung, lagern ja jetzt zumeist irgendwo auf der Welt in Cloudspeichern), sondern auch die Vermeidung von gravierenden Fehlern bei Applikationen oder Dienstleistungen (z. B. Schutz vor Ausfall von lebenswichtiger Infrastruktur). 
<br><br>
Es ist daher kein Wunder, dass der Markt von Cloud-Security-Produkten zu den am grössten wachsenden Bereichen im an sich schon wachsenden Cloud-Sektor zählt. Laut Gartner waren 2023 an den Cloud-Verkäufen 32 % sicherheitsbezogen (gegenüber 13 % Anteil an Security bei sonstigen IT-Geschäften). Jüngstes Beispiel ist die Rekordübernahme des israelischen IT-Security-Startups Wiz durch Alphabet (Google) für 23 Milliarden US-Dollar – eine von etwa 50 Übernahmen von IT-Security-Firmen nur in diesem Jahr (laut JPMorgan Chase).
<br><br>
Diese IT-Security für Cloud-Systeme betrifft bei weitem nicht nur Firewall- oder Authentifizierungssysteme, sondern vor allem solche zur „präventiven Gefahrenabwehr“. Hier werden insbesondere die neuen AI-Systeme (Mashine-Learning, Language Modelling, generative und pre-trained Modelle etc.) als erstem grossem kommerziellem Gebiet eingesetzt. Da dort die globalen Datenströme (und wohl auch Cloud-Inhalte) auf „sicherheitselevante“ Zusammenhänge durchforstet werden, lässt dies wenig Gutes für die viel versprochene Absicherung des AI-Gebrauchs in Bezug auf Datenschutz erwarten. 
<br><br>
Ein grosser Teil der besonders heiss gehandelten Firmen wie Wiz oder Armo stammt aus dem Bereich der israelischen Streitkräfte (Security-Entwicklung aus Israel wird anders als bei anderen Herkunftsländern von der NSA von etlichen Einschränkungen ausgenommen) bzw. von ehemaligen Mitarbeiter:innen der US-Sicherheitsbehörden. Dies verheisst nichts Gutes für die von Snowden auf viel niedrigerem Entwicklungsniveau aufgedeckten Tendenzen.

<h3>Profitmacherei und Sicherheit</h3>

Das Wachstum des Marktes an Security-Produkten geht notwendigerweise einher mit einem ständigen Umbau und Updatechaos bei den betroffenen Cloud-Systemen. Kaum eine Woche vergeht, ohne dass grundlegende Änderungen über die Cloudsysteme der Welt geschickt werden. Auch bei dem Vorfall vom 19.7. wurde in einem System der Firma CrowdStrike (Falcon), das von einigen wichtigen Cloud-Anbieter:innen verwendet wird, ein Update scharf geschaltet, das den „Sensor“ in der Interprozesskommunikation (IPC) von Microsoft-Windows-Servern betrifft (d. h. hier werden Daten abgegriffen, die zwischen Applikationen in Laufzeit ausgetauscht werden). 
<br><br>
Da in dem Sensor-Update ein Programmierfehler enthalten war, führte dies zum Crash der IPC und mit dem Ausfall dieses wesentlichen Betriebssystemelements zum baldigen Absturz aller vom Update betroffenen Windows-Server weltweit. Durch einfachen Austausch nur einer Datei konnte das Problem dann aber auch sofort wieder behoben werden.
<br><br>
Der andere Trend, der durch diesen Vorfall aufgedeckt wird, ist die Situation in den IT-Firmen selbst. Längst sind IT-Abteilungen durch Outsourcing und globales Verschieben von Dienstleistungen zu unüberblickbaren Chaosfaktoren geworden. Das Wachstum an Komplexität der zu managenden Systeme entspricht in keiner Weise mehr ihrer Kapazität, diese noch zu betreuen. 
<br><br>
Die Auswirkungen von Updates, die Fehlervorsorge, das Austesten, die Planung von Ausfallvorsorge etc. können von den immer weniger werdenden Beschäftigten mit Überblick kaum noch bewältigt werden. Die notwendige Zeit für die Überprüfung von Softwareveränderungen (jedes System enthält in unvermeidbarer Weise einen gewissen Prozentsatz an Fehlern – auch wenn dies Verschwörungstheorien zumeist anders deuten) fehlt zumeist, genauso wie die für System- und Integrationstests.
<br><br>
Angesichts dessen ist es eher erstaunlich, dass es erst jetzt zu einem solch umfassenden Systemcrash gekommen ist. Im kleineren Rahmen von regionalen oder nationalen Firmenbereichen geschehen solche mehr oder weniger kleinen Katastrophen fast täglich, ohne dass davon viel in die Presse kommt (oder dann als „Softwarepanne“ kleingeredet wird).
<br><br>
Die hier aufgezeigte Entwicklung im IT-Bereich zeigt, dass sich sowohl in Bezug auf Sicherheit wie auf den lebenswichtigen Betrieb von IT-Systemen angesichts der globalen Konzentration derselben im bestehenden kapitalistischen System enorme Krisenpotentiale herausgebildet haben. Die Verwertungszwänge des grossen IT-Kapitals führen zu enormem Arbeitsaufwand, um immer unsicherer werdende und komplexere Systeme noch betreiben zu können. 
<br><br>
Die Antwort kann nur sein, dass diese Grosssysteme vergesellschaftet und unter Kontrolle der IT-Beschäftigten und die grosser, selbstorganisierter, vernetzter IT-Communities gestellt werden, die sowohl den sicheren Betrieb lebenswichtiger Infrastruktur, die Datensicherheit und menschengerechte Arbeitsbedingungen für IT-Beschäftigte zur Priorität machen, statt immer höhere Umsätze und Profite für einige wenige IT-Mogule.<p><em>Markus Lehner</em><p><small>Zuerst erschienen auf arbeiterinnenmacht.de</small>]]></description>
<pubDate>Wed, 28 Aug 2024 10:33:41 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/systemcrash-cloud-computing-wachstum-und-monopolisierung-008598.html</guid>
</item>

<item>
<title><![CDATA[Diskriminierung und Benachteiligung durch Scoring und automatisierte Entscheidungssysteme]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/diskriminierung-und-benachteiligung-durch-scoring-und-automatisierte-entscheidungssysteme-008420.html</link>
<description><![CDATA[<strong>Algorithmen bzw. automatisierte Entscheidungssysteme im Allgemeinen und Scoring-Systeme im Besonderen haben oft diskriminierende Wirkung und schreiben die Benachteiligung von Gruppen und Minderheiten fort oder verstärken sie sogar.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Cash_machine_-_ATM_-_panoramio_w.webp><p><small>  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Cash_machine_-_ATM_-_panoramio.jpg" target="_blank" rel="noreferrer noopener">Bjarne Henning Kvaal…</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/3.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 3.0 unported - cropped)</a></small><p>Mensch spricht deshalb von der «Automatisierung der Ungleichheit». Darüber hinaus führt gerade Scoring zur Etablierung und Zementierung von Machtungleichgewichten.
<br><br>
Diskriminierende Effekte der Kredit-Scores sind vor allem in den USA dokumentiert, insbesondere gegenüber schwarzen Menschen (in diesem Text wird auf «schwarze Menschen» referenziert, da diese oft noch stärker diskriminiert werden als BIPoC, «Black, Indigenous and People of Color»; der Begriff BIPoC wäre also zu unscharf).
<br><br>
«Classic FICO» ist einer von vielen Kredit-Scores in den USA. Er diskriminiert schwarze Menschen durch die Auswahl der Sachverhalte, die für seine Berechnung berücksichtigt werden. Er betont traditionelle Kreditformen, zu denen Weisse besseren Zugang haben als Schwarze. Er belohnt die pünktliche Bezahlung von Rechnungen für Miete, Strom, Wasser oder Telefon nicht, bestraft aber die verspätete Bezahlung. «Medizinische» Schulden werden negativ bewertet, auch wenn sie in der Zwischenzeit beglichen wurden.
<br><br>
Es werden somit schwarze Menschen nicht direkt durch die Berücksichtigung der Hautfarbe diskriminiert, was verboten ist. Vielmehr wirken sich ihre typischen Lebens- und finanziellen Umstände negativ auf ihre Kredit-Scores aus. Es gibt also sogenannte Stellvertreterattribute (engl. proxies), die sehr starke Zusammenhänge mit der Hautfarbe aufweisen und deren Verwendung bei der Score-Berechnung diskriminierende Wirkung hat.
<br><br>
Es gibt offenbar Diskriminierung schwarzer Menschen über den Kredit-Score hinaus. So berichten Martinez und Kirchner von einem (repräsentativen) Fall, in dem eine Hypothek trotz sehr guter Kredit-Scores der Bewerber:innen mehrfach abgelehnt wurde. Die beiden verdienten jeweils sechsstellige Gehälter und die Hypothekenraten wären geringer gewesen als die Miete, die sie bisher zahlten. Es gibt in Scoring-basierten Entscheidungssystemen also zusätzliche Diskriminierung, die dann greift, wenn der Score gut ist und für eine positive Entscheidung spricht. Wie diese Entscheidungen zustande kommen, kann aufgrund der Intransparenz der Entscheidungssysteme nicht nachvollzogen werden.
<br><br>
In einem anderen Fall wurde die Apple Card der Diskriminierung von Frauen beschuldigt. Ein Unternehmer aus der Tech-Branche hatte öffentlich gemacht, dass das Kreditlimit seiner Karte zehn mal so hoch war wie das seiner Frau, obwohl sie ihr Vermögen gemeinsam besassen und seine Frau einen höheren Kredit-Score hatte. Als eine mögliche Erklärung wurde genannt, dass Personen, die ein hohes Einkommen haben und ihre Kreditkarte oft benutzen, ein höheres Kreditlimit bekommen als jemand mit einem hohen Kredit-Score und einem hohen Einkommen, der die Karte jedoch selten nutzt.
<br><br>
Auch im amerikanischen Gesundheitswesen werden schwarze Menschen diskriminiert. Ein Algorithmus etwa berechnete Vorhersagen des zukünftigen Bedarfs an medizinischen Leistungen auf Basis vergangener Gesundheitskosten. Da schwarze Menschen schlechteren Zugang zur Gesundheitsversorgung hatten – und noch immer haben – als Weisse, spiegelt sich das in wesentlich tieferen Ausgaben für Erstere wider. Daraus «folgerte» der Algorithmus, dass sie weniger krank seien und somit weniger medizinische Leistungen bräuchten.
<br><br>
Ohne diesen Bias wäre das Resultat, dass mehr als doppelt so viele schwarze Menschen zusätzliche medizinische Hilfe benötigten. Entscheidend ist hier, dass strukturelle Ungerechtigkeit aus der Vergangenheit reproduziert bzw. in die Zukunft interpoliert wird, indem eine algorithmische Entscheidung auf vermeintlich neutrale statistische Daten abgestützt wird.
<br><br>
Ein weiter aufsehenerregender Fall ereignete sich im Personalwesen von Amazon. Dort wurden Bewerber:innen mit einem Score von 1 bis 5 bewertet. Der Scoring-Algorithmus basierte auf den Daten vergangener Anstellungen. Er machte mittels der Scores Vorhersagen, wie erfolgreich der oder die Bewerber:in sein würde. Da auch unter den Angestellten von Amazon Männer bei Weitem überrepräsentiert sind, bewertete der Algorithmus diese durchweg mit wesentlich höheren Scores als Frauen. Auch hier wurde also vergangene Diskriminierung durch Scoring in die Zukunft fortgeschrieben und verfestigt. Amazon stellte die Verwendung des Algorithmus deshalb ein.
<br><br>
Algorithmen werden zunehmend nicht nur von Privaten für die (Semi-)Automatisierung von Bewerbungs- oder Bewertungsprozessen eingeführt, sondern auch von staatlichen Akteuren im Bereich des Arbeits- und Sozialwesens; und auch dort ist Diskriminierung anzutreffen. So verwendete das polnische Ministerium für Arbeit und Soziales einen Algorithmus, um Arbeitssuchende in drei Kategorien einzuteilen (also relativ grobe Scores). Für die Personen in der untersten Kategorie (ca. ein Drittel) wurden nur sehr geringe Chancen für eine erfolgreiche Stellensuche vorhergesagt, ihnen wurden deshalb keine oder nur wenige Fördermassnahmen zugesprochen. Die Personen, die Fördermassnahmen am stärksten benötigten, bekamen diese also gerade nicht. Auch in Österreich (dort bekannt unter dem Namen «AMS-Algorithmus») und Holland waren vergleichbare Algorithmen im Einsatz.
<br><br>
In Los Angeles und anderen US-amerikanischen Städten werden Scores eingesetzt, um die Bedürftigkeit von Wohnungslosen und -suchenden zu berechnen. Subventionierte Wohnungen werden dann der Person oder Familie mit dem höchsten Score zugewiesen, sofern alle anderen Parameter gleich sind. Es ist nicht nur bekannt, dass dieses System schwarze Menschen diskriminiert, sondern diese Diskriminierung ist der zuständigen Behörde (LAHSA) auch bewusst. Man arbeite an einer Neuentwicklung des Systems, benutzt es aber offensichtlich trotzdem weiter.
<br><br>
Ein weiterer Anwendungsfall von Scoring und ADMS im Arbeits- und Sozialwesen ist die Berechnung von Risk-Scores, die die Wahrscheinlichkeit berechnen, mit der Transferleistungen unrechtmässig geleistet wurden, was oft als Sozialhilfebetrug bezeichnet wird. Die Stadt Rotterdam verwendete einen solchen Risk-Score für ihre Sozialhilfebezüger. Sozialhilfebezüger mit einem hohen Risk-Score fanden sich mit Leistungskürzungen und hohen Rückzahlungsforderungen konfrontiert. Durch eine Analyse des Systems fanden Experten jedoch heraus, dass es auf Basis von ethnischer Zugehörigkeit und Geschlecht diskriminiert. Ausserdem ergaben sich starke Hinweise darauf, dass das Scoring-System unkorrekte und unfaire Ergebnisse produzierte. Das System wurde deshalb als «Verdachtsmaschine» (Suspicion Machine) bezeichnet.
<br><br>
Ein weiteres niederländisches System berechnete Risk-Scores im Bereich der Kinder- und Familienzulagen. Zahlreiche Personen und Familien wurden fälschlicherweise des Betrugs beschuldigt und mit horrenden Rückzahlungsforderungen konfrontiert. Dieser Skandal führte daraufhin zum Rücktritt der gesamten niederländischen Regierung.
<br><br>
Midas war ein System zur algorithmischen Erkennung von Betrugsfällen in der Arbeitslosenversicherung von Michigan. Auch dort wurden zahlreiche Personen fälschlicherweise des unberechtigten Bezugs von Unterstützung angeklagt, und massive Rückforderungen wurden gestellt.
<br><br>
Im Bereich der Strafverfolgung bzw. der sogenannten Kriminalitätsprävention werden ebenfalls Risk-Scores verwendet. Eine betroffene niederländische Mutter berichtet, dass ihre beiden Söhne auf den Top-400 bzw. Top-600-Listen von Jugendlichen mit einem hohen Risiko zukünftiger Delikte landeten. Während der Zweck dieser Listen gemäss der zuständigen Behörden die Prävention mittels unterstützender Hilfsmassnahmen sein soll, ist die Realität eine andere. Jugendliche landen auf der Liste oft aufgrund von falschen Daten oder subjektiven Angaben. Jugendliche mit Migrationshintergrund und/oder nicht-holländischer, z.B. marokkanischer oder surinamesischer Abstammung bekamen einen höheren Risk-Score und landeten somit eher auf einer der Listen als ihre Altersgenossen rein holländischer Abstammung. Einmal auf der Liste, wurden diese Jugendlichen öfter kontrolliert, verdächtigt oder sogar verhaftet.
<br><br>
Risk Scores werden ausserdem in der Strafverfolgung verwendet, um die Wahrscheinlichkeit weiterer Delikte in der Zukunft zu berechnen. Diese Scores beeinflussen, welcher Delinquent wann entlassen werden kann und wer auf Kaution freigelassen werden kann. In einigen US-amerikanischen Bundesstaaten werden Scores den Richtern bei der Urteilsfindung bekanntgegeben, und sie haben Einfluss auf die Wahl der gewährten Resozialisierungsmassnahmen. Auch diese Scores diskriminieren schwarze Menschen.  In vielen Fällen wird die Rückfallwahrscheinlichkeit von Weissen unterschätzt, die von schwarzen Menschen überschätzt. Die diesen Risk-Scores innewohnende Diskriminierung war sogar Eric Holder, dem Justizminister Präsident Obamas, bewusst:
<br><br>
"    "Ich bin besorgt, dass sie [die Scores] unvermeidlich unsere Bemühungen um individualisierte und gerechte Justiz unterminieren. … sie könnten die ungewollten und ungerechten Ungleichheiten verschärfen, die bereits zu stark in unserem Justizwesen und unserer Gesellschaft vorhanden sind («…am concerned that they inadvertently undermine our efforts to ensure individualized and equal justice,» he said, adding, «they may exacerbate unwarranted and unjust disparities that are already far too common in our criminal justice system and in our society.»)"

Automatisierung und Skalierung der Ungleichheit

Diskriminierung entsteht selten allein durch Scoring und automatisierte Entscheidungssysteme. Sie wird aber durch diese Praktiken verfestigt und zum Teil auch verstärkt. Durch diskriminierende und oft falsche automatisierte Entscheidungen wird ausserdem die Benachteiligung bereits benachteiligter Menschen und Gruppen fortgeschrieben. Virginia Eubanks spricht deshalb von der «Automatisierung der Ungleichheit»: Benachteiligung aufgrund von Hautfarbe, Geschlecht, Klassenzugehörigkeit etc. wird automatisiert und damit perpetuiert. Andere Berichte sprechen von «automatisiertem Elend» oder «automatisierter Vernachlässigung».
<br><br>
Das Scoring und das maschinelle Lernen auf Basis vergangener Daten erwecken den Eindruck von Objektivität und Vorurteilsfreiheit; die Schlagworte faktenbasiert (fact-based) und datengetrieben sind äusserst positiv besetzt und suggerieren unparteiische, rein rationale und wertfreie Entscheidungen. Die in der Vergangenheit praktizierte Diskriminierung steckt jedoch auch in den vergangenen Daten und wird somit dem algorithmischen System antrainiert. Ausserdem gibt es in jedem Entscheidungs-  und Scoring-System Entwurfsentscheidungen, die in der Regel die Einstellungen, Werte und eben auch Vorurteile der Auftraggeber, Architektinnen und Entwickler dieser Systeme widerspiegeln: z.B. welche Parameter werden berücksichtigt und wie werden sie gewichtet?
<br><br>
Die negative Wirkung der Automatisierung wird verstärkt durch den Umstand, dass algorithmische, computergestützte Automatisierungen skalieren, d.h. sie können ohne grössere Probleme viele Fälle gleichzeitig oder in der gleichen Zeit bearbeiten, ohne dass dadurch die Effizienz leidet. Während das Ausmass der Diskriminierung durch Sachbearbeiter:innen durch die Anzahl und Kapazität der Sachbearbeiter:innen limitiert ist, ist Diskriminierung durch Computersysteme praktisch unbegrenzt. Die Eigenschaft der Skalierung ist (nach Cathy O'Neil) ein Merkmal der Mathevernichtungswaffen (Weapons of Math Destruction).
<br><br>
In allen oben bereits erwähnten Fällen hat die Automatisierung, insbesondere im Scoring, massiv negative Auswirkungen auf die Betroffenen. Die Scoring-basierten automatisierten Entscheidungen greifen in die Lebenswege der betroffenen Menschen ein und verringern ihre Entwicklungsmöglichkeiten. Ein schwarzes Ehepaar kann das Haus wegen des nicht gewährten Kredits nicht kaufen und der damit verbundene soziale Aufstieg bleibt ihnen verwehrt. Gute Informatikerinnen bekommen nicht mal die Gelegenheit zum Interview, weil sie vom Algorithmus aufgrund ihres Geschlechts aussortiert werden; berufliche Karrieren, die aufgrund ihrer Ausbildung und Fähigkeiten möglich wären, bleiben ihnen so verwehrt. Schüler:innen aus nicht-privilegierten Familien bleiben Bildungszugänge versperrt, weil es Algorithmen so entscheiden.
<br><br>
Alle oben erwähnten Berichte über Scoring und automatisierte Entscheidungen im Sozialbereich beschreiben die drastischen Konsequenzen für die Betroffenen. Rückforderungen sind oft derart massiv, dass die Beschuldigten diese nicht leisten können, sich stark verschulden und in der Summe noch weiter in Armut getrieben werden. Anstatt sich um Arbeitsstellen oder um sonstige Verbesserung ihrer Situation kümmern zu können, sind sie damit beschäftigt (und oft überfordert), sich gegen Vorwürfe zu wehren und Einsprüche durchzufechten. In vielen Fällen sind Krankheiten, Depressionen oder sogar Suizidgedanken und -versuche die Folge.
<br><br>
Besonders krass sind die Auswirkungen der Risk-Scores und ihrer inhärenten Diskriminierung im Strafverfolgungsbereich. Jugendliche werden aufgrund ihrer ethnischen Zugehörigkeit, Hautfarbe oder Muttersprache möglicherweise kriminalisiert. Ein schwarzer Mann muss vielleicht nur aufgrund seiner Hautfarbe länger im Gefängnis bleiben. 
Machtungleichgewichte und ihre Zementierung
<br><br>
Es handelt sich bei der algorithmischen Diskriminierung und Benachteiligung nicht um eine bedauerliche, aber zufällige Sammlung von Einzelfällen oder um «Bugs», die mensch durch eine Umprogrammierung beheben könnte, sondern um systemische Probleme. Diskriminierung und automatisierte Ungleichheit sind vielmehr Symptome von mehrschichtigen Machtverhältnissen.
<br><br>
Die erste offensichtliche Ebene von Macht ist die, auf der entschieden wird, was automatisiert wird und wo Scoring-Verfahren eingesetzt werden. Warum werden Risk-Scores für «Sozialhilfebetrug» berechnet, aber nicht für Steuerhinterziehung? Bei der Steuer wäre ja wesentlich mehr Geld einzuspielen, und Algorithmen könnten hier mindestens so gut trainiert werden wie im Sozialwesen.
<br><br>
Die nächste Ebene ist die der Definition von Scores. Welche Daten werden berücksichtigt, welche Parameter und wie werden sie gewichtet? Beim überwachten maschinellen Lernen (das  bei den hier betrachteten Verfahren eingesetzt wird) geht ja eine Klassifikation durch Menschen voraus, d.h. Menschen definieren, wann Sozialbetrug vorliegt und wann nicht, welche Arbeitnehmer:innen erfolgreich sind und welche nicht. Der Algorithmus lernt dann, diese Fälle anhand der vorliegenden Daten vorherzusagen. Das heisst, ein Algorithmus, der Sozialhilfebetrug «erkennt», berechnet vereinfacht gesagt nur die Ähnlichkeit mit anderen Fällen, die von Menschen als Betrug klassifiziert wurden. Und das ist der positive Fall, im schlimmeren Fall vermischt der Algorithmus Daten und kommt zu willkürlichen Schlüssen.
<br><br>
Auch in der Datenerhebung werden Machtverhältnisse sichtbar. Scoring-Verfahren und die hier betrachteten Algorithmen bekommen die verwendeten Daten auf zwei Arten: entweder durch Tracking oder durch Offenlegung durch die Klienten. Es ist in keinem Fall möglich, sich der Datenherausgabe zu verweigern (während mensch sich mit den Mitteln der digitalen Selbstverteidigung gegen Profiling und personalisierte Werbung wehren könnte). Die meisten Menschen, die am wirtschaftlichen Leben teilnehmen möchten,  brauchen einen möglichst guten Kredit-Score. Selbst wenn mensch sich dem Kredit-Score entziehen könnte, wäre die Konsequenz, keinen Hypothekenkredit, keine Wohnung etc. zu bekommen. Es sei denn, mensch ist so reich und braucht keinen Kredit. Auch im Sozialbereich, z.B. bei Bedürftigkeits-Scores, müssen Bedürftige sehr sensitive Daten herausgeben, andernfalls wäre ein schlechter Score und die Reduzierung von Hilfen die Folge. Bei Risk-Scores schliesslich gibt es gar keine Möglichkeit, Daten zu verweigern bzw. diese Verweigerung würde gegen die Betroffenen verwendet.
<br><br>
Die letzte Ebene bzw. Dimension der Machtungleichgewichte ist die Intransparenz. Die Definition von Scores und ihre Berechnung ist für die Objekte des Scorings vollkommen intransparent. Sie können sich deshalb auch in der Regel nicht wirklich gegen Scores und automatisierte Entscheidungen wehren. Um Diskriminierung oder Fehlentscheidungen nachzuweisen, müsste ja bekannt sein, dass eine automatisierte Entscheidung getroffen wurde und wie sie zustande kam bzw. wie der Score berechnet wurde. Diese Transparenz ist jedoch in der Regel nicht gegeben.
<br><br>
Dies bedeutet, dass je weiter unten in der wirtschaftlichen Pyramide einer Gesellschaft sich Menschen befinden, desto weniger können sie über die Verwendung ihrer Daten mitbestimmen und desto stärker sind sie der automatisierten Entscheidungsfindung ausgeliefert. Umgekehrt gilt, dass je wohlhabender und weiter oben in der wirtschaftlichen Pyramide sich jemand befindet, desto weniger ist die Person auf gute Scores angewiesen und desto eher kann sich Privatsphäre leisten.
<br><br>
Anmerkung: Kisha ist ein afro-amerikanischer Vorname, der sich von dem suahelischen Namen Lakeisha ableitet.<p><em>Andreas Geppert / dg</em><p><small>Dieser Artikel steht unter einer <a class="cc_link" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="cc_link" href="https://www.digitale-gesellschaft.ch/2024/04/19/auch-kisha-kriegt-keinen-kredit-dossier-tracking-profiling/" target="_blank" rel="noreferrer noopener">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Wed, 19 Jun 2024 10:18:29 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/diskriminierung-und-benachteiligung-durch-scoring-und-automatisierte-entscheidungssysteme-008420.html</guid>
</item>

<item>
<title><![CDATA[Europaratskommission verabschiedet zahnlose KI-Konvention]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/ki-konvention-europaratskommission-machtpolitische-hintergruende-008390.html</link>
<description><![CDATA[<strong>Die Digitale Gesellschaft beobachtete die kürzlich abgeschlossenen Verhandlungen zur Rahmenkonvention zu künstlicher Intelligenz im Europarat.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Automation_of_thoughts_w.webp><p><small>  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Automation_of_thoughts.jpg" target="_blank" rel="noreferrer noopener">Chiragjain dr</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 4.0 cropped)</a></small><p>Trotz des unermüdlichen Einsatzes der beteiligten zivilgesellschaftlichen Beobachter:innen wurde der ursprünglich starke Konventionsentwurf im geopolitischen Machtgerangel zerrieben.
<br><br>
Am 14. März 2024 hat das Committee on Artificial Intelligence (CAI) des Europarats die Verhandlungen zur internationalen Rahmenkonvention zu Künstlicher Intelligenz, Menschenrechten, Demokratie und Rechtsstaatlichkeit abgeschlossen. Gegründet 1949, hat der Europarat die Wahrung der Menschenrechten, der Demokratie und der Rechtsstaatlichkeit als Ziel und vereint 46 europäische Mitgliedstaaten. Die Digitale Gesellschaft war Teil der CAI-Verhandlungen und hat sich aktiv als zivilgesellschaftliche Beobachterin eingebracht. Wir hatten zwar kein Stimmrecht, konnten aber begrenzt an den Plenarsitzungen teilnehmen sowie einige Zwischenstände der Verhandlungen der Delegationen einsehen und kommentieren.
<br><br>
Entsprechend ihrem Namen verfolgt die KI-Konvention des Europarats das erklärte Ziel, die bereits bestehenden Konventionen zu Menschenrechten, Demokratie und Rechtsstaatlichkeit auf das komplexe Thema der Künstlichen Intelligenz anzuwenden. Parallel dazu hat am 13. März 2024 das Europäische Parlament, ein Organ der Europäischen Union (EU), also nicht des Europarats, den EU AI Act angenommen, welcher als Instrument der EU-Binnenmarktharmonisierung bindende Regeln für die EU-Staaten beim Umgang mit Künstlicher Intelligenz (KI) festlegt. 
<br><br>
Der EU AI Act teilt dabei KI-Systeme in Risikoklassen ein und verlangt für hochriskante Systeme weitreichende Massnahmen wie Transparenzvorschriften oder Technologie-Folgeabschätzungen. Er gilt für private sowie für staatliche Akteur:innen, was im internationalen Vergleich der KI-Gesetze selten ist. Nach jahrelangem Ringen verbietet er auch diverse zivilgesellschaftlich umstrittene Praktiken wie Predictive Policing und schränkt biometrische Massenüberwachung öffentlicher Plätze ein. Der EU AI Act hat neben der Industriesicht eine starke zivilgesellschaftliche Komponente, welche deutlich spezifischer ausformuliert ist als in der Konvention des Europarats.

<h3>Machtpolitische Hintergründe…</h3>

Dass beide Vorgänge beinahe gleichzeitig zum Abschluss kommen, ist kein Zufall. Sie bedingen sich gegenseitig. Die EU will kein Abkommen unterschreiben, das ihrer eigenen Gesetzgebung widerspricht. Dass bei den Verhandlungen des Europarats mit 27 von 46 stimmberechtigten Mitgliedsstaaten die EU-Länder die Stimmenmehrheit haben, schafft ein faktisches Meinungs-Monopol. Während der Verhandlungen im CAI hat man jedoch deutlich gespürt, dass die EU ihre Rechtskonzepte nicht per se kompromisslos durchsetzen will, sondern einen offenen Diskurs sucht. Denn die Verhandlungen im KI-Komittee des Europarats zeigten einige Besonderheiten.
<br><br>
Erstens war die von Anfang an interkontinentale Ausrichtung ungewöhnlich. Neben den Mitgliedsländern sassen am Ende auch viele aussereuropäische Verhandlungspartner wie die Vereinigten Staaten von Amerika (USA), Kanada, oder Mexiko am Tisch. Dies führt dazu, dass das Abkommen über stark unterschiedliche Rechtssystemen und Verfassungen mit teils entgegengesetzten Interessen einsetzbar sein muss. Dies könnte als potentielle Neuausrichtung des Europarats gedeutet werden, welcher sich dadurch von den zunehmenden Menschenrechtsdiskussionen innerhalb der EU-Gesetzgebung differenzieren möchte. Wie weit in einem solchen Rahmen zu ihrer Zeit jeweils provokante aber zukunftsweisende Abkommen wie zum Beispiel die Europäische Menschenrechtskonvention noch möglich sind, wir die Zukunft zeigen müssen.
<br><br>
Zweitens hat die EU-Kommission im Namen aller Mitgliedsländer verhandelt. Damit war ein Showdown zwischen der EU und den USA als mächtigste Verhandlungsparteien abzusehen, was gegen Ende auch eingetreten ist.
… führen zur Verwässerung…
<br><br>
Auch wenn sich die meisten Verhandlungsteilnehmer:innen wie die Europarat-Mitgliedsstaaten, potentielle Konventionsunterzeichner und Beobachterinnen mit Herzblut und guten Absichten engagiert haben, wurden die Verhandlungen gegen Ende von der geopolitischen Realität eingeholt. Besonders deutlich wird dies in der Definition des Geltungsbereichs der Konvention, hier zitiert aus der zum Verfassungszeitpunkt noch nicht verabschiedeten Konvention.
<br><br>
Article 3 – Scope
<br><br>
1.The scope of this Convention covers the activities within the lifecycle of artificial intelligence systems that have the potential to interfere with human rights, democracy and rule of law as follows:
a. Each Party shall apply the Convention to the activities within the lifecycle of artificial intelligence systems undertaken by public authorities, or private actors acting on their behalf.
 b. Each Party shall address risks and impacts arising from activities within the lifecycle of artificial intelligence systems by private actors to the extent not covered in subparagraph (a) in a manner conforming with the object and purpose of the Convention. Each Party shall specify in a declaration submitted to the Secretary General of the Council of Europe at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession how it intends to implement this obligation, either by applying the principles and obligations set forth in Chapters II to VI of the Framework Convention to activities of private actors or by taking other appropriate measures to fulfil the obligation set out in this paragraph. Parties may, at any time and in the same manner, amend their declarations.
 <br><br>
2. A Party shall not be required to apply this Convention to the activities within the lifecycle of artificial intelligence systems related to the protection of its national security interests, with the understanding that such activities are conducted in a manner consistent with applicable international law, including international human rights law obligations, and with respect for its democratic institutions and processes.
<br><br>
3. Without prejudice to Article 13 and Article 25, paragraph 2, this Convention shall not apply to research and development activities regarding artificial intelligence systems not yet made available for use, unless testing or similar activities are undertaken in such a way that they have the potential to interfere with human rights, democracy and the rule of law.
<br><br>
4. Matters relating to national defence do not fall within the scope of this Convention.
<br><br>
Der Zweckartikel war der umstrittenste der Konvention und wurde bis zuletzt debattiert. Die Digitale Gesellschaft hat Anfang März 2024 zusammen mit über 90 europäischen Organisationen und namhaften akademischen Expert:innen gegen eine Verwässerung des Geltungsbereichs aufgerufen (PDF). Hierbei geht es direkt um die geopolitischen Interessen der Verhandlungspartner:innen, und dementsprechend hatten nur die mächtigsten Teilnehmer:innen Einfluss auf die Formulierung. Dass die Meinung der Digitalen Gesellschaft und ihrer Partner:innen nicht berücksichtigt wurde, kommt nicht unerwartet. Trotzdem wurde mit der Wahl der obigen Formulierung die Konvention im letzten Moment stark entschärft, zu Lasten der Rechte der Betroffenen. Die Positionen der einzelnen Verhandlungsparteien sind vertraulich, doch versuchen wir kurz unsere Sicht auf die Diskussion zu schildern.

<h3>…mit schweren Folgen für die Menschen</h3>

Absatz 1 legt fest, dass die Konvention nicht zwingend für private Akteur:innen gilt. Unterzeichnende Staaten können sich mit einer formalen Begründung davon ausnehmen. Dies ist insofern relevant, als der Grossteil der KI-Modelle voraussichtlich von der Privatwirtschaft entwickelt wird. Die ungewöhnlich komplizierte Formulierung des Artikels lässt die Diskussionen um den Kompromiss erahnen. Die Digitale Gesellschaft hätte sich hier eine sowohl für private als auch für staatliche Akteur:innen bindende Konvention gewünscht. Die Verbindung zwischen Staat und Privatwirtschaft wird beim Einsatz von KI äusserst eng sein, da die Staaten höchstwahrscheinlich wenig eigene Systeme entwickeln, sondern diese aus der Industrie zukaufen werden. Dies gilt insbesondere für «Foundation Models» oder «General Purpose AI Models» wie zum Beispiel ChatGPT, die für viele Einsatzzwecke gleichzeitig verwendet werden können, und für die es nur wenige Anbietende geben wird. Wir werden uns dafür einsetzen, dass die Schweiz die Konvention ratifiziert und den privaten Sektor dabei nicht ausschliesst.
<br><br>
Absatz 2 nimmt KI-Systeme für «nationale Sicherheit» komplett von der Konvention aus. Darunter fällt alles, was die einzelnen unterzeichnenden Staaten als solches deklarieren, oft unter dem Narrativ des Schutzes der Bürger:innen. Terrorismusbekämpfung, nachrichtendienstliche Überwachung, Migration (nicht nur von Asylsuchenden) und Verbrechen: Dies kann sehr breit ausfallen, und genau da können die Verletzungen der Grundrechte oder Rechtsstaatlichkeit geschehen, gegen die viele Abkommen des Europarats die Menschen zu schützen versuchen. Diese nicht nur am Europarat beobachtbare Fokussierung auf die Souveränität der Nationalstaaten in Sachen Sicherheit führt zu einer internationalen Heterogenisierung der Bestrebungen und verheisst aus zivilgesellschaftlicher Sicht nichts Gutes. Hier hätten wir analog zu Absatz 1 zumindest auf ein Opt-out gehofft, sodass sich die unterzeichnenden Staaten für eine Reservation hätten rechtfertigen müssen.
<br><br>
Absatz 3 ist unterstützend für Forschungs- und Entwicklungstätigkeiten, indem es KI-Systeme, die noch nicht in Betrieb sind, ausklammert, sofern Tests dieser Systeme keine Probleme mit Menschenrechten, Demokratie oder Rechtsstaatlichkeit erwarten lassen. Dies übersieht leider, dass Risikomanagement bereits in frühen Entwicklungsphasen beginnen muss, um solche Probleme identifizieren zu können.
<br><br>
Absatz 4 nimmt schliesslich «nationale Verteidigung», also militärische Anwendungen, komplett aus, wie dies in der Satzung des Europarats festgelegt ist*. Hier geht es unter anderem um vollautomatische Waffensysteme, was aber deutlich enger verstanden wird als nationale Sicherheit. Obwohl diese Ausnahme aufgrund der Satzung* zu erwarten war, sind wir mit ihr nicht einverstanden.

<h3>Zivilgesellschaft zunehmend ausgegrenzt</h3>

Zu Beginn der Verhandlungen, die damals das Ad-hoc-Komitee CAHAI führte, wurde noch transparent miteinander diskutiert. Doch über das letzte Jahr wurde die Zivilgesellschaft zunehmend aus den Diskursen der Verhandlungspartner:innen ausgeschlossen. Angefangen hat es mit einer Unterteilung der Treffen in eine «Drafting Group», in der die Text-Entwürfe überarbeitet wurden, an der aber die Civil Society Organisations (CSO) nicht teilnehmen durften. Diese erhielten den überarbeiteten Text ohne Information, wer welche Position vertreten hatte, und durften diesen für die nächste Sitzung bloss schriftlich kommentieren. Zusätzlich wurden nur ein bis zwei der jeweils drei bis vier Verhandlungstage pro Treffen gemeinsam mit den CSOs geführt. Wir haben darüber berichtet.
<br><br>
Begründet wurde der Ausschluss mit Leaks über vertrauliche Informationen über die Verhandlungen, darunter die spezifischen Positionen der verhandelnden Regierungen. Dafür wurden die CSOs verantwortlich gemacht. Später erschienen dennoch mehrere weitere, unabhängige und eindeutige Leaks, die direkt aus der Drafting Group stammen mussten. Transparenz scheint nur bedingt und kontextabhängig erwünscht zu sein. Dies spiegelte sich auch in den folgenden Verhandlungssitzungen.
<br><br>
Relativ schnell sprachen nur die CSOs an den gemeinsamen Tagen, die inhaltlichen Diskurse wurden in die abgeschottete Drafting Group – ohne CSOs – verlegt. Ausserdem nahm ab Herbst 2023 der Zeitdruck zu. Zwischen den offiziellen Sitzungen mit den CSOs wurden mehrere inoffizielle Drafting Group Treffen abgehalten. Gegen Ende der Verhandlungen wurden diese so häufig, dass die Zeit für ordentliche Bearbeitungsprozesse (Drafting Group → Resultate verschriftlichen → Versenden zum Kommentieren an CSOs → Einsenden der Kommentare → Drafting Group) zu knapp wurde. Wir bezweifeln, dass alle verhandelnden Parteien die Ressourcen hatten, ihre Inputs innerhalb weniger Tage ordentlich einzuarbeiten. Einige CSOs, die ihre Eingaben intern konsolidieren mussten, gerieten stark unter Druck. Teilweise wurden wir gebeten, Versionen zu kommentieren, die bereits veraltet waren.
<br><br>
Das letzte gemeinsame Treffen war nach dem Ende der Verhandlungen der Drafting Group geplant. Natürlich geschahen hier sehr viele Dinge gleichzeitig. Artikel 3 (Geltungsbereich) wurde von der Drafting Group zum Beispiel parallel zum gemeinsamen Treffen bis zum letzten Tag verhandelt. Trotzdem hatten wir und andere CSOs das Gefühl, lediglich als Pseudo-Legitimation für einen partizipativen Prozess und als Kulisse für die Verhandlungen zwischen den Nationalstaaten eingeladen worden zu sein.
<br><br>
Auch wenn das Gerangel gegen Ende der Verhandlungen das Sekretariat und den Vorsitzenden des Komitees von allen Seiten erheblich unter Druck setzte, hätten wir uns deutlich geregeltere Prozesse und weniger Zeitdruck gewünscht. Die Journalist:innen Adrienne Fichter und Balz Oertli haben in ihrem Republik-Artikel einige Aspekte hervorgehoben. Von Interesse ist auch die Kommentarsektion des Artikels, weil dort der Vorsitzende des CAIs, der Schweizer Thomas Schneider, Stellung bezieht und mitdiskutiert.

<h3>Verantwortung liegt nun bei den einzelnen Staaten</h3>

In den letzten Monaten hat die Konvention viel an Gehalt verloren. Das vorliegende Resultat erweckt nun mehr den Anschein einer gemeinsamen Deklaration als einer wirksamen Konvention. Generell ist sie oberflächlich gehalten, mit wenig bindendem Inhalt. Wer möchte, kann die verschiedenen publizierten Versionen auf der Website des CAIs  oder mittels des Tools CLaiRK unserer Kolleg:innen von Digital Policy Alert aus St. Gallen vergleichen.
<br><br>
Als Gewinn können wir verbuchen, dass die Themenbereiche Human Health and Environment als gefährdete Bereiche explizit in der Präambel aufgeführt sind. Als nächstes wird die Konvention am 20. bis 25. März 2024 im Ministerrat des Europarats (nicht der EU) diskutiert, wo über die Weiterreichung der Konvention zur parlamentarischen Versammlung des Europarats und damit über die formelle Verabschiedung entschieden wird. Anschliessend können Staaten die Konvention ratifizieren und auf nationaler Stufe in Gesetze giessen.
<br><br>
Abschliessend ist festzuhalten, dass die Konvention zahnlos wirkt und bestenfalls beschränkte Auswirkungen zeigen wird. Dies ist eine Konsequenz der angestrebten, über Europa hinausgehenden und durchaus gangbaren Internationalisierung. In Anbetracht des erheblichen Aufwands, den viele Parteien in die Verhandlung investiert haben, könnte dies für ähnliche Vorhaben jedoch abschreckend wirken. Ob die Strategie des Europarats aufgeht, wird die Zukunft zeigen.
<br><br>
Trotz allem deuten wir die Konvention als Schritt in die richtige Richtung. Einen kleinen Schritt zwar, aber Abkommen dieser Reichweite sollten als einzelnes Puzzlestück im Korpus vieler verflochtener und sich gegenseitig vorantreibender Vereinbarungen betrachtet werden. Solche Abkommen schaffen einen Grundschutz für alle Menschen, insbesondere für jene, die sich aus den verschiedensten Gründen nicht selbst wehren können. Ihre Wirkung entfalten sie allerdings erst in Dekaden. Wir sind am Anfang der Reise der digitalen Automatisierung. Es wird weitere Iterationen dieser und ähnlicher Abkommen geben, und wir werden sie jedes mal mit mehr Erfahrung verbessern.<p><em>David Sommer / dg</em><p><small>* In der Beschreibung zum vierten Absatz des Geltungsbereichs verweisen wir zur Begründung neu auf die Statuten des Europarats (Anpassung vom 26.3.24).
<br><br>
Dieser Artikel steht unter einer <a class="cc_link" href="http://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links" href="https://www.digitale-gesellschaft.ch/2024/03/22/europaratskommission-verabschiedet-zahnlose-ki-konvention-wieviel-transparenz-vertraegt-geopolitik/" target="_blank" rel="noreferrer noopener">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Thu, 02 May 2024 14:52:27 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/ki-konvention-europaratskommission-machtpolitische-hintergruende-008390.html</guid>
</item>

<item>
<title><![CDATA[KI und Krisenverwaltung: Inhuman Resources]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/ki-und-krisenverwaltung-inhuman-resources-008325.html</link>
<description><![CDATA[<strong>Kontrolle, Marginalisierung, Ruhigstellung oder Aufstandsbekämpfung – KI-Systeme sind prädestiniert dafür, die Weltkrise des Kapitals zu managen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/DALL-E_3_-_advanced_artificial_intelligence_w.webp><p><small>KI.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:DALL-E_3_-_advanced_artificial_intelligence.png" target="_blank" rel="noreferrer noopener">Alenoach</a> (PD)</small><p>Eine besonders effektive Methode des vom Aussterben bedrohten Genres des subversiven Science-Fiction-Horrors besteht darin, die gegebene spätkapitalistische Realität nur geringfügig zu überspitzen, nur einige Momente der Gesellschaft ins Reich der Fiktion zu überführen. Ein Klassiker, der sich dieser Methode bediente, ist John Carpenters „Sie leben“,<a href="#footnote-1" id="ref-1">[1]</a> in dem kapitalistische Ausbeutung, Unterdrückung und Weltzerstörung auf eine klandestine Alieninvasion zurückgeführt werden, in deren Folge durch Fernsehsender ausgestrahlte Signale die Wahrnehmung der Menschen manipulieren. Spezielle Brillen blocken das Signal ab und lassen die codierte, manipulative Wahrheit hinter den kapitalistischen Alltagsgegenständen erkennen, wenn etwa Dollarscheine mit der Aufschrift „This is your God“ bedruckt sind. Es braucht nicht viel, um den Horror des Alltags unterm Kapital, an den sich die Menschen zwangsläufig gewöhnen, mittels Science-Fiction im Kinosaal aufleben zu lassen.
<br><br>
Einen subtileren, nicht minder effektiven Weg geht der Film Advantageous,<a href="#footnote-2" id="ref-2">[2]</a> in dem die Protagonistin von einem Hightech-Konzern durch die Drohung mit Arbeitslosigkeit und sozialen Abstieg gezwungen wird, sich als Versuchskaninchen einer Bewusstseinstransplantation in einen neuen Körper zu unterziehen. Hier wird einerseits der neoliberale Optimierungswahn und Anpassungsdiskurs auf die Spitze und an sein logisches technologisches Ende getrieben, da der Film die üblichen Forderungen nach Selbstoptimierung und dem „sich neu erfinden“ der Lohnabhängigen bis zum Extrem des Körpertauschs weitertreibt. Andrerseits erschüttern die Szenen, in denen eine voll automatisierte, durch KI-Systeme gesteuerte Infrastruktur den sozialen Tod der Hauptdarstellerin exekutiert, indem immer mehr der verzahnten und digital gesteuerten Infrastruktursysteme abgeschaltet werden. Konkrete Menschen sind daran kaum mehr beteiligt. Reale Möglichkeiten, wie eine überzogene Kreditkarte, werden mit fiktionalen Momenten vermischt. Beim Anruf auf dem Arbeitsamt bleibt es schlicht unklar, ob die Protagonistin es mit einem zynischen Menschen oder einem KI-Assistenten zu tun hat.
<br><br>
Viele der Szenen dieser „stillen Dystopie“ wirken vor allem deswegen verstörend, weil vieles von dem, was Advantageous 2015 prognostizierte, heute schon machbar ist. Und es ist wahrscheinlich, dass KI-gestützte soziale Kontrolle mittelfristig in der einen oder anderen sich durchsetzen wird. Die Verwaltung von Menschen im Kapitalismus ist gerade in Krisenphasen problematisch, da sie auch die meisten Lohnabhängigen psychisch belastet, die sie umsetzen müssen. Es ist ein harter Job, die Systemzwänge am Menschenmaterial exekutieren zu müssen, der seine Spuren hinterlässt. Charaktere, die hierzu vollauf in der Lage sind, ohne in unerwünschtes „Fehlverhalten“ wie Sadismus oder Insubordination zu verfallen, sind rar gesät. Schwere, belastende Aufgaben zu automatisieren – ist dies nicht das grosse Versprechen der kapitalistischen Rationalisierung?

<h3>Inhuman Resources</h3>

Beim „Jobcenter“ sind zwar noch Menschen am Drücker. Was aber schon heute durchaus üblich ist, sind KI-Assistenten, die mit der „Erstbegutachtung“ von Lohnabhängigen betraut werden, um sie bei Einstellungen auf ihre Verwertbarkeit zu prüfen. In den Vereinigten Staaten benutzen immer mehr Konzerne spezialisierte Chatbots, die Jobbewerbungen durchforsten, Kontakt herstellen und/oder Erstgespräche führen.<a href="#footnote-3" id="ref-3">[3]</a> Es sind vor allem schlecht entlohnte, prekäre Arbeitsplätze, die eine geringe Qualifizierung benötigen und ein hohes Bewerberaufkommen aufweisen, deren Besetzung zunehmend an die voll automatisierten „inhuman Resources“ der KI-Systeme ausgelagert wird. Fast-Food Konzerne wie McDonald's oder Wendy's, Einzelhandelsketten oder Lagerhäuser lassen durch Chatbots die Bewerbungen filtern und Bewerbungsgespräche anhand standardisierter Fragen („Können Sie am Wochenende arbeiten?“, „Können Sie einen Gabelstapler bedienen?“) durchführen. Die Vorteile liegen auf der Hand: Neben möglichen Kosteneinsparungen bei den Human Resources (HR), wo Unternehmen traditionell bei Einsparungen zuerst die Axt ansetzen, können durch kleinere HR-Teams weit grössere Mengen an Bewerbungen effektiv abgearbeitet werden.
<br><br>
Zwei von Startups aus Arizona und Kalifornien entwickelte KI-Systeme, Olivia und Mya, sind in der Branche derzeit führend, die aber laut dem Wirtschaftsmagazin Forbes noch mit Kinderkrankheiten zu kämpfen haben. Mitunter werden falsche Termine oder Orte für Folgegespräche vergeben, oder es sind die Sprachmodelle der spezialisierten Bots, die bei weitem nicht so avanciert sind, wie bei Vorzeigeprojekten wie ChatGPT, was zu Fehlern und Missverständnissen führen kann. Doch weitaus problematischer ist der simple Umstand, dass es sich bei der KI nicht um einen Menschen handelt, mit dem Sonderkonditionen besprochen werden können. Bewerber mit Behinderungen, die entsprechende Modifikationen an ihren Arbeitsplätzen verhandeln müssten, fallen ebenso durch das Raster, wie Lohnabhängige mit Sprachbehinderungen. Dasselbe gilt mit Arbeiterinnen mit Migrationshintergrund, die der Landessprache nicht vollauf mächtig sind.
<br><br>
Und hier fängt die automatisierte, unter dem Mantel maschineller Objektivität ablaufende Diskriminierung an. Sozial benachteiligte Minderheiten, die nicht in das Schema der Maschinenintelligenz passen, haben bei Bewerbungen das Nachsehen. Im Juli 2023 hat die Stadt New York sogar Regelungen erlassen, wonach Unternehmen, die KI-Systeme bei Stellenvergaben verwenden, diese auf „rassistische oder geschlechtliche Vorurteile“ überprüfen müssen. Dabei ist die Durchsetzung dieser Regelung völlig unklar, da die Algorithmen und Auswahlkriterien der Rekrutierungsautomaten unter Verschluss bleiben.
<br><br>
Hinzu kommt ein grundsätzliches Problem: Die KI-gesteuerten Bewerbungsscanner und Chatbots müssen überdies – wie bei allen Systemen des maschinellen Lernens<a href="#footnote-4" id="ref-4">[4]</a> – anhand gigantischer Mengen von Daten in der entsprechenden Mustererkennung geschult werden. Die Software RecrutiBot scannt beispielsweise in einer rechtlichen Grauzone 600 Millionen online zugänglicher Bewerbungen, um das Selektionsverfahren für Unternehmen zu perfektionieren. Das Ganze funktioniere „so ähnlich wie bei Netflix“, erläuterte der Gründer dieses KI-Startups gegenüber Forbes. Die Software sucht und schlägt den Unternehmen Bewerber mit denjenigen Merkmalen vor, die zuvor schon zu erfolgreichen Einstellungen führten. Diese Selektionssysteme sind somit strukturell konservativ, da sie anhand des gegebenen Datenmaterials dressiert werden. Sie können folglich schlecht auf Veränderungen in der Zusammensetzung der Lohnabhängigen reagieren – wie den Zufluss migrantischer Arbeitskräfte. Amazon etwa musste 2018 seinen Bewerbungsscanner einstampfen, nachdem klar geworden ist, dass er Frauen diskriminiert. Die Software wurde anhand eines Datenberges abgerichtet, in dem Bewerbungen von Männern überproportional oft vertreten waren.
<br><br>
Derzeit sind solche KI-Systeme als Hilfsmittel vor allem mit der Erstbegutachtung von Lohnabhängigen betraut, sie treffen eine Vorauswahl für die Teams der Human Resources. Der Ehrgeiz der Macher solcher Selektionssoftware geht aber noch viel weiter. Die neusten Chatbots lassen in ihre Bewertungen inzwischen auch die Zeit einfliessen, die ihre Gesprächspartner für Antworten benötigen, und sie werten auch die Satzstruktur, die grammatikalische Korrektheit und Komplexität der Sprache der Bewerber aus. Die Einstellungssoftware Sapia AI ist sogar in der Lage, Bewerbern komplexere Fragen zu stellen und ihre Antworten von 50 bis 150 Wörtern Länge auszuwerten, um deren charakterliche Eignung für die offenen Stellen zu prüfen („Kommt gut mit Veränderungen, mit Stress klar“, etc.).
<br><br>
Ein Perspektivenwechsel vollzieht sich hier. Es ist nicht mehr der Mensch, der bei launischen Interaktionen den KI-Bots auf den Zahn fühlt, um ihre Leistungsfähigkeit zu ermessen, wie zu Beginn des KI-Booms, als die Systeme der Allgemeinheit zugänglich gemacht wurden. Die Positionen sind bei Bewerbungen vertauscht: Die KI des Kapitals begutachtet das Menschenmaterial anhand von Mustern und Algorithmen, die Firmengeheimnis sind, um deren Leistungsfähigkeit zu bemessen. Dennoch betonten die Eigner des KI-Startups Sense HQ, dessen Chatbots die grobe Selektionsarbeit für Dell oder Sony leisten, dass es nur darum gehe, die menschlichen Teams der Human Resources bei Einstellungen zu unterstützen: „Wir denken nicht, dass die KI eigenständig über Einstellungen entscheiden sollte. Hier würde es gefährlich werden. Wir denken, dass es noch nicht so weit ist.“ Die Sprache ist verräterisch. Jeder anständige Chatbot käme zu der Schlussfolgerung, dass hier die Betonung auf dem „noch“ liegen dürfte.

<h3>Lebensberechtigungsscheine per KI?</h3>

Kaum etwas ist belastender, als im Job über Tod oder Leben entscheiden zu müssen. Doch genau das ist faktisch Alltag für diejenigen Angestellten im privatisierten US-Gesundheitssektor, die in Krankenversicherungsunternehmen über die Art und Dauer der Behandlung ihrer „Kunden“ entscheiden müssen. Die Sachbearbeiter müssen die Behandlungskosten der bei ihnen versicherten Patienten auf ein Minimum reduzieren, um die Profite ihres Unternehmens möglichst hochzuhalten – auch um den Preis derer Gesundheit. Es scheint folglich aus Kapitalperspektive verführerisch, diese Vergabe von Lebensberechtigungsscheinen im Spätkapitalismus durch scheinobjektive KI-Systeme bewältigen zu lassen.
<br><br>
Genau dies soll bereits in Ansätzen von „Gesundheitsdienstleistern“ in den Vereinigten Staaten praktiziert worden sein. Gegen den Versicherungskonzern UnitedHealthcare haben Kunden Ende 2023 eine Massenklage angestrengt, nachdem ihre Ansprüche auf Untersuchungen und Rekonvaleszenz nach Eingriffen durch ein KI-System massiv beschnitten worden sind. Der KI-Algorithmus war laut Klageschrift und Medienrecherchen ermächtigt, die Empfehlungen der behandelnden Ärzte zu revidieren und eigene Entscheidungen zu treffen, sodass Behandlungen von Patienten viel zu früh abgebrochen wurden.<a href="#footnote-5" id="ref-5">[5]</a>
<br><br>
Das nH Predict getaufte Programm soll laut Recherchen eine Datenbank von sechs Millionen Patienten als empirischen Steinbruch zur üblichen Mustererkennung benutzen, um hiernach drakonische Fehlurteile mit einer Fehlerquote von 90 Prozent zu fällen, die allesamt zugunsten von UnitedHealthcare – dem grössten Krankenversicherer der USA – ausfielen. Versicherten, die nach einem Krankenhausaufenthalt üblicherweise eine Rekonvaleszenz von 100 Tagen hätten, wurde durch die Prognose-KI nH Predict die Finanzierung nach nur 14 Tagen entzogen. Schon seit 2019 sollen private Versicherungskonzerne solche KI-Programme in einer rechtlichen Grauzone eingesetzt haben, um Patienten notwendige, aber kostspielige Behandlungen zu verweigern. Anfang Februar 2024 haben sich die zuständigen US-Behörden gemeldet, um klarzustellen, dass KI-Programme nicht zur Verweigerung von Leistungen genutzt werden können.<a href="#footnote-6" id="ref-6">[6]</a> Auf die mächtige Lobby der US-Gesundheitsindustrie kommt somit einiges an Überzeugungsarbeit in Washington zu.
<br><br>
Welcher Vermieter kennt das nicht? Den nervenaufreibenden Kleinkrieg mit säumigen Mietern, die partout nicht ausziehen wollen, obwohl sie sich die jüngste Mieterhöhung nun wirklich nicht leisten können. Doch auch hier kann die KI das Leben für all jene Kunden leichter machen, die wohlhabend genug sind, um Immobilien zu vermieten. Zwei technische Innovationsstränge sind gerade dabei, durch Verschmelzung den Markt für Mietimmobilien in den Vereinigten Staaten zu verändern: Die Einrichtung informationstechnisch eng vernetzter Smart Homes und deren Steuerung durch KI-Assistenten. Es herrscht Goldgräberstimmung, da der Markt für KI-Immobilien bis 2029 auf ein Volumen von 1,3 Billionen Dollar wachsen soll.<a href="#footnote-7" id="ref-7">[7]</a> Die Sensoren und Regelsysteme, die es ermöglichen, in Smart Homes Funktionen wie Temperatur oder Energiezufuhr von aussen zu überwachen und zu steuern, werden kompatibel mit KI-Systemen, die sie steuern können.
<br><br>
Die KI funktioniert nicht nur als Schnittstelle zwischen dem Mieter und seiner Wohnung, deren Funktionen – ähnlich den Visionen in Blade Runner<a href="#footnote-8" id="ref-8">[8]</a> – mittels Spracheingabe gesteuert würden, sie soll auch Verhalten antizipieren und die Immobilien und deren Umfeld permanent überwachen. Es geht also nicht nur darum, den Kühlschrank rechtzeitig per Lieferdienst zu nachzufüllen, oder die Raumtemperatur kurz vor dem Eintreffen des Mieters auf die optimale Temperatur zu bringen, sondern auch um die permanente Kontrolle, etwa des Wasser- und Stromverbrauchs – und um Zugangskontrolle.<a href="#footnote-9" id="ref-9">[9]</a> Biometrische Schlösser machen es unnötig, „Schlösser bei Mieterwechsel auszutauschen“, schwärmen Anbieter solcher KI-Systeme für Vermieter, während smarte Überwachungskameras, die schon auf verdächtiges Verhalten in der Umgebung der Immobilien reagierten, gerade in Stadtteilen mit hoher Kriminalität „Sicherheit und Vertrauen“ schaffen würden, um so „mehr Mieter“ anzulocken.
<br><br>
Doch was erwartet den säumigen Mieter, der angesichts horrender Mietpreise mit den Zahlungen in Verzug gerät? Die Zugangsdaten zu den smarten Schlössern werden ausgewechselt, während die sanfte KI-Stimme ihn über den Weg zur nächsten Obdachlosenanlaufstelle informiert, an die seine persönliche Habe befördert wurde. Bei Wutausbrüchen oder Verzweiflungstaten rufen die smarten Kameras die Cops. Eventuell wird der in Zahlungsverzug geratene Mieter zuvor noch von nervigen KI-Geldeintreiberbots genervt. In Osteuropa existiert noch die Branche der telefonischen Geldeintreiber. Es sind umgekehrte Callcenter, die zumeist Konsumentenschulden aufkaufen, und deren Angestellte per Drohung und Überredung versuchen, das Geld einzutreiben, bevor die „Muskeln“ vor Ort diese Arbeit übernehmen müssen. Doch auch diese Branche ist vom Aussterben bedroht. Bereits 2023 experimentierte der Mobilfunkanbieter Orange mit KI-Bots, die säumige Kunden mit Anrufen nervten, um sie mit aufgekratzt heiterer Stimme zur baldigen Zahlung zu animieren.
<br><br>
Und schliesslich macht der Trend zur Implementierung Künstlicher Intelligenz auch vor dem Staatsapparat nicht halt. Bislang muss mensch sich bei Jobcenter-Terminen nicht mit KI-Bots auseinandersetzen, wie in der eingangs erwähnten Dystopie Advantageous prognostiziert. Doch in der Verwaltung, wo überarbeitete Sachbearbeiter sich mit einer Flut von Anträgen und Verwaltungsvorgängen konfrontiert sehen,<a href="#footnote-10" id="ref-10">[10]</a> die kaum noch bewältigt werden kann, wird die KI massiv forciert.<a href="#footnote-11" id="ref-11">[11]</a> Die Ämter der Bundesrepublik verfügen zudem über gigantische Datenmengen, die sich perfekt dazu eigenen, um entsprechende KI-Systeme zu trainieren. Es ist dasselbe Grundprinzip: aufbauend auf der Mustererkennung, die durch das Scannen des Datenmaterials gewonnen wird, fällt die Maschinenintelligenz Entscheidungen, die mit einer sehr hohen Wahrscheinlichkeit „richtig“ sind, indem vergangene Verwaltungsvorgänge kopiert und/oder modifiziert werden.
<br><br>
Bürgergeld, Kindergeld, Arbeitslosengeld, Kurzarbeitergeld, Zuschüsse und Anträge – hier wird künftig der KI-Algorithmus mitentscheiden, denn es ist die Bundesagentur für Arbeit als die grösste Behörde der Bundesrepublik, die bei der zweiten Welle der „intelligenten“ Digitalisierung vorprescht. Gegenüber Spiegel-Online beteuerten aber Behördensprecher, dass bei der behördeninternen Entwicklung der KI-Strategie alle Sicherheitsvorkehrungen beachtet wurden. Es seien Verfahren entwickelt worden, um das Risiko von Diskriminierungen durch Algorithmen zu minimieren. Die Bundesagentur für Arbeit verfügt nun über ein Datenethik-Gremium. Überdies werde immer der Mensch „die letzte Entscheidung“ fällen, hiess es weiter. In der Praxis dürfte es so aussehen, dass überarbeitete Fallmanager die von der KI vorgefertigten Entscheidungen massenhaft absegnen werden.
<br><br>
Im Fall der Bundesagentur für Arbeit dürfte das Problem künftig aber gerade darin bestehen, dass die von der KI gefällten Entscheidungen korrekt sind. Ein urdeutscher Reflex auf Krisenschübe besteht darin, umgehend die schwächsten Gesellschaftsgruppen unter Druck zu setzen. Dies war schon bei den Hartz-IV-Arbeitsgesetzen der Fall, die Zwangsarbeit einführten, indem sie arbeitsunwilligen Lohnabhängigen jegliche Unterstützung entzogen und somit faktisch den Hungertod androhten. Arbeitslose sind in der Hartz-IV-Republik Deutschland tatsächlich buchstäblich zu Tode gehungert worden.<a href="#footnote-12" id="ref-12">[12]</a> Und dies scheint sich auch bei der Wirtschaftskrise im Jahr 2024 abzuzeichnen.<a href="#footnote-13" id="ref-13">[13]</a> Der Fraktionsvorsitzende der CDU, Mathias Middelberg, forderte Mitte März, Bürgergeldempfängern „kommunale Arbeitsangebote“ zu machen. Bei Weigerung solle den Arbeitslosen der gesamte Regelsatz gestrichen werden, so Middelberg, der mit dieser Massnahme 30 Milliarden Euro sparen wollte. Und, wäre es den Fallmanagern in der Bundesagentur wirklich zuzumuten, solch drakonische Massnahmen unmittelbar durchzusetzen? Nichts wäre einfacher, als sich hinter einem Algorithmus zu verstecken, der mit dem Segen eines Datenethik-Gremiums armen Schluckern die Lebensberechtigungsscheine entzieht.

<h3>Precog and the eyes in the sky</h3>

Die Kameras sind überall, doch sie beobachten nicht. Die perfekte Überwachungsinfrastruktur ist schon gegeben, doch sie liegt gewissermassen brach, ihr Potenzial wird nicht ausgeschöpft. Die mechanischen Augen nehmen nur auf, sie fabrizieren gigantische Datenmengen, aber sie schauen eigentlich nicht richtig hin. Ein Mensch muss sich das Videomaterial stundenlang anschauen, es auswerten – sofern es nicht schon wieder überspielt oder gelöscht wurde. Hier liegen quasi gigantische Überwachungsmöglichkeiten brach, die durch die Mustererkennungsverfahren der KI voll ausgeschöpft werden können, es fehlen nur die Softwaresysteme, ein paar Glasfaserkabel und die entsprechenden Rechenzentren. Hinter jeder Kamera wäre dann ein künstliches Bewusstsein, das tatsächlich überwacht, auf Abweichungen von dem Regelverhalten umgehend reagiert. Das wäre erst wahre Überwachung – überall, in Echtzeit, ohne menschliche Schwächen und Subjektivität.
<br><br>
Und wozu hat Deutschlands Polizeiapparat schliesslich seine RAF-Opas? Anlässlich der Verhaftung der ehemaligen RAF-Angehörigen Klatte forderte die Gewerkschaft der Polizei (GdP), die rechtlichen Spielräume bei dem Einsatz von KI-gestützter Gesichtserkennung auszuweiten. Es sei den Beamten „nicht mehr vermittelbar“, dass sie im „Zeitalter von Künstlicher Intelligenz, Automatisierung und Digitalisierung solch hilfreiche Software nicht nutzen“ dürften, klagte GdP-Vorsitzende Jochen Kopelke Anfang März 2024.<a href="#footnote-14" id="ref-14">[14]</a>
<br><br>
Dabei hat die EU gerade die legislativen Türen geöffnet für die Gesichtserkennung in Echtzeit, die selbst die Prognosen des Science-Fiction Films Minority Report übertrifft (eine blosse Augentransplantation wird keine Anonymität gewähren.<a href="#footnote-15" id="ref-15">[15]</a> Die europäische KI-Verordnung verschafft EU-Staaten viele Möglichkeiten, um ihre Bürger mittels KI-Systemen zu überwachen, da hinsichtlich der Einschränkungen biometrischer Überwachung „von den einst starken Forderungen des Parlaments kaum etwas übrig geblieben“ sei, meldete das Portal Netzpolitik Mitte März 2024. Die neuen europäischen Richtlinien hätten eine Fülle von Optionen geschaffen, um „künftig aus vielen Gründen Menschen überwachen und anhand ihrer körperlichen Merkmale identifizieren dürfen, zum Beispiel mit Hilfe öffentlicher Kameras“.<a href="#footnote-16" id="ref-16">[16]</a> Dies sei auch „in Echtzeit erlaubt“, und selbst bei blossem Verdacht einer Gefährdungslage.
<br><br>
Das schlichte Aufzeichnen wird sich somit zu echter Überwachung, Identifizierung und Beurteilung anhand von Mustererkennungsalgorithmen wandeln. Die Kameras produzieren jetzt schon Unmengen von Material, das nur noch entsprechend ausgewertet werden müsste, um dann die Überwachungssysteme anhand des täglichen Einsatzes immer weiter zu perfektionieren. Es muss dabei vorrangig gar nicht um Politik oder Terrorismus gehen – die KI kann gerade unerwünschtes Verhalten identifizieren, wie es etwa verelendete, sozial marginalisierte Gruppen an den Tag legen. In den Vereinigten Staaten ist nach den Protesten gegen Polizeibrutalität 2020, die mit Forderungen nach Liberalisierung oder gar Abschaffung der Polizei einhergingen, gerade eine Tendenz zur abermaligen Verschärfung polizeilicher Repression virulent, da die Elendskriminalität in vielen Ballungsräumen zunimmt.<a href="#footnote-17" id="ref-17">[17]</a> Und gerade bei öffentlich sichtbarer Strassenkriminalität in sozialen „Brennpunkten“ könnten KI-Systeme gut zum Einsatz kommen.
<br><br>
Und es müssen gar nicht die KI-Kameras an dem Mietshaus oder Supermarkt nebenan sein, die permanent tatsächlich überwachen, Verhaltensmuster anhand von Vorgaben auswerten oder Gesichtszüge mit Fahndungsakten abgleichen. Die New York Times berichtet über die neue Generation privater Überwachungssatelliten, die – im niedrigen Erdorbit stationiert – in der Lage sein werden, tatsächliche Überwachungsarbeit zu leisten.<a href="#footnote-18" id="ref-18">[18]</a> Die CIA ist bei dem Startup Albedo Space bereits mit an Bord. Die Auflösung der Kameras dieser Satelliten beträgt nicht mehr Meter, sondern Zentimeter. Es ist technisch möglich, aus dem niedrigen Erdorbit einzelne Autos zu identifizieren und zu verfolgen, oder den Hinterhof eines Einfamilienhauses zu überwachen. „Wir werden Menschen sehen“, erklärte ein Experte gegenüber der NYT. Diese Himmelsaugen könnten zwar nicht einzelne Individuen identifizieren, aber schon „zwischen Kindern und Erwachsenen unterscheiden“ und „Sonnenbadende im Badeanzug von entkleideten Menschen unterscheiden“. Auch hier entstehen gigantische Datenmengen, die eigentlich nur von KI-Systemen bewältigt werden können.
<br><br>
Doch wieso soll sich Überwachung, Kontrolle und Verbrechensbekämpfung auf bereits verübte Taten beschränken, wenn solche technischen Möglichkeiten zur Verfügung stehen? In dem Spielberg-Klassiker Minority Report war es das Konstrukt präkognitiver Mutanten, der sogenannten Precogs,<a href="#footnote-19" id="ref-19">[19]</a> mittels dessen die Möglichkeiten und Gefahren totaler – und ins Totalitäre abdriftender – Verbrechensprävention eruiert worden sind. Die Realität des 21. Jahrhunderts braucht keine Precogs, die eine nebulöse Ahnung der nahen Zukunft in wirren Bildern absondern. Dem Spätkapitalismus des 21. Jahrhunderts steht die Statistik und die KI-gestützte präventive Verbrechensbekämpfung zur Verfügung, um die Kriminalität zu bekämpfen, die das in Desintegration übergehende System alltäglich fabriziert.<a href="#footnote-20" id="ref-20">[20]</a>
<br><br>
Das Grundprinzip der KI bleibt auch hier bestehen: Die durchweg zur Diskriminierung neigenden Programme zur präventiven Verbrechensbekämpfung scannen Datenberge,<a href="#footnote-21" id="ref-21">[21]</a> die entweder in Kriminalitätsschwerpunkten gesammelt wurden, die von Minderheiten und sozial marginalisierten Bevölkerungsgruppen bewohnt werden, oder sie konzentrieren sich auf die Evaluierung von Lebensläufen von „Kriminellen“, um Wahrscheinlichkeiten für Gesetzesübertretungen zu ermitteln. Gekoppelt mit dem Potenzial biometrischer Überwachung ergibt sich perspektivisch die Möglichkeit, anhand individuell abweichenden Verhaltens, vor allem bei Gang- oder Elendskriminalität, die Wahrscheinlichkeit einer künftigen Straftat zu berechnen. Die technischen Möglichkeiten, die Infrastruktur sind grösstenteils bereits gegeben: Die anhand von Millionen Stunden Videomaterial geschulten KI-Kameras melden deviantes Verhalten in einem Hotspot, sie gleichen die biometrischen Merkmale der Person oder Personengruppe mit ihren Datenbanken ab und leiten das Ganze bei einer hohen Kriminalitätswahrscheinlichkeit an die zuständigen Polizeidienststellen weiter. Präkognitive wären im 21. Jahrhundert arbeitslos.

<h3>Der Schwarm beschützt (diejenigen, die sich ihn leisten können)</h3>

Doch was tun, wenn all die KI-gestützten Mechanismen sozialer Kontrolle und Überwachung versagen sollten, angesichts der sozialen und ökologischen Systemkrise, in der sich der Spätkapitalismus befindet? Und sie werden zwangsläufig früher oder später versagen, da das Kapital sich an seine inneren Widersprüche, die das Weltsystem in den sozioökologischen Kollaps treiben,<a href="#footnote-22" id="ref-22">[22]</a> nicht anpassen kann. Innerhalb der kapitalistischen Funktionseliten, die dieser Krise des Kapitals in seiner fetischistischen Widerspruchsentfaltung ähnlich ohnmächtig gegenüberstehen wie gewöhnliche Lohnabhängige,<a href="#footnote-23" id="ref-23">[23]</a> herrschte zumeist eine Art Zeitlupenpanik vor, bei der Strategien der Abkapslung, der Flucht und des Bunkerbaus für den Krisenfall verfolgt wurden – und seien es alte, zu Lofts umgebaute Atomsilos oder die Hirngespinste einer Flucht auf den Mars oder Mond.<a href="#footnote-24" id="ref-24">[24]</a>
<br><br>
Die zentrale Angst vieler Milliardäre und Oligarchen besteht darin, im Fall des Zusammenbruchs der staatlichen Ordnung die Kontrolle über ihre Machtvertikalen zu verlieren. Wieso sollten die Angestellten, wieso sollten vor allem die Security-Dienste noch für die hohen Herrn des Kapitals arbeiten, wenn es keine staatlichen Sanktionsmöglichkeiten mehr für den Fall gibt, wenn die Männer mit den Waffen den Laden übernehmen wollen? Mitunter kursierten die absurdesten Ideen in den Zirkeln der US-Oligarchie, wie die Einführung von „Disziplinierungshalsbändern“, mit denen die Sicherheitsdienste unter Kontrolle gehalten werden sollten. Doch inzwischen zeichnen sich KI-gestützte Militärsysteme ab, die den Faktor Mensch bei der Aufstandsbekämpfung oder der militärischen Sicherung von Reichen-Ghettos und Wohlstandsinseln selbst in einem Meer von Anomie minimieren könnten.
<br><br>
Der krisenimperialistische Krieg um die Ukraine<a href="#footnote-25" id="ref-25">[25]</a> funktioniert hierbei als ein grosses Experimentierfeld, wobei die bisherigen Taktiken zum Drohneneinsatz – bei denen Operatoren Kampfdrohnen persönlich steuern müssen – unbeholfenen ersten Schritten auf dem Weg in eine militärische Revolution gleichen. Der ehemalige Google-Chef Eric Schmidt ist gerade dabei, mit seinem Startup White Stork ein Angriffssystem zu entwickeln, das auf den massenhaften Einsatz billiger Drohnen in KI-Schwärmen setzt, die autonom agieren können. Hunderttausende von den rund 400 Dollar teuren autonomen Flugobjekten sollen dabei produziert werden.<a href="#footnote-26" id="ref-26">[26]</a> Die Angriffsdrohnen sollen ihre Ziele massenhaft angreifen, um durch diese Schwarmtaktik die Luftabwehr zu sättigen. Die autonome Zielfindung der Drohnenschwärme mittels KI lässt auch elektronische Abwehrsysteme, die darauf abzielen, dass Signal zwischen Fluggerät und Operator zu stören, ins Leere laufen. Schon in diesem Jahr soll es soweit sein.
<br><br>
Bis zu einer Million dieser schwarmfähigen Billigdrohnen soll der Ukraine geliefert werden, um Russlands Übermacht bei Artillerie und Luftstreitkräften etwas entgegenzusetzen.<a href="#footnote-27" id="ref-27">[27]</a> Der erfolgreiche Einsatz von Drohnenschwärmen würde den Übergang zu einer wahrhaft unmenschlichen Kriegsführung markieren, zu einer Art von Krieg, der von Menschen aufgrund intellektueller, kognitiver und physiologischer Beschränkungen nicht geführt werden könnte. Es ist schlicht unmöglich, Zehntausende von Drohnen mittels Zehntausender von Operatoren koordiniert angreifen zu lassen. Die KI könnte solche verheerenden Angriffe bei ausreichendem Mustertraining – Videomaterial von Drohnenangriffen steht zuhauf zur Verfügung – aber effektiv durchführen. Und solche KI-gestützten Systeme sind auch billig und robust genug, um sie panischen Milliardären oder abgeschotteten Reichenghettos zu verkaufen.
<br><br>
Die Aussicht auf autonome Drohnenschwärme, die selbstständig Tausende von Zielen angreifen, weckt Erinnerungen an die Darstellung der Kriege gegen die von einer genozidalen KI gesteuerten Maschinen in den Matrix-Filmen,<a href="#footnote-28" id="ref-28">[28]</a> wo die Möglichkeiten einer mechanischen, schwarmartigen Kriegsführung konsequent zu Ende gedacht worden sind. Solche im spätkapitalistischen Krisenimperialismus<a href="#footnote-29" id="ref-29">[29]</a> aufkommenden Tendenzen zur „Verselbstständigung“ der Militärmaschinerie sind vor dem Hintergrund des im Silicon Valley grassierenden Transhumanismus gefährlich (Siehe hierzu: Künstliche Intelligenz und Kapital).<a href="#footnote-30" id="ref-30">[30]</a> Dieser in den Chefetagen der IT-Industrie grassierende, faschistoide Hightech-Kult sieht die Menschheit als eine blosse Starthilfe, als einen archaischen Bootloader für die Singularität, für eine sich permanent selbst optimierende künstliche Superintelligenz, die den obsoleten Menschen quasi beerben werde.

<h3>Die Manipulationsmaschinen</h3>

Das alles klingt doch nicht so erbaulich, gerade wenn noch die an Intensität gewinnenden, globalen Krisenprozesse – von der Wirtschaftskrise, über den Klimakollaps, bis zur Weltkriegsgefahr – berücksichtigt werden. Vor dem Hintergrund dieser düsteren Zukunftsaussichten drohen Depressionen, Angstzustände oder schlicht schlechte Laune. Wenn Lohnabhängige von anonymen Algorithmen selektiert, bewertet oder drangsaliert werden, dann können sich überdies Gefühle der Isolation und Entfremdung einstellen. Doch das muss nicht sein! Brauchen Sie jemanden zum Reden, eine Schulter, an der Sie sich ausweinen können? Einen Gesprächspartner, ja ein Freund, der Sie versteht, weil er Sie wirklich sehr gut kennt?
<br><br>
Auch hier weiss die KI-Industrie Rat: Eine neue Klasse von KI-Bots, die auf die Etablierung emotionaler Beziehungen geeicht sind, erreicht gerade die Marktreife.<a href="#footnote-31" id="ref-31">[31]</a> Der spätkapitalistischen Monade will die IT-Industrie einen Freund verkaufen. Es sind quasi inverse Tamagotchi,<a href="#footnote-32" id="ref-32">[32]</a> die sich auf das Emotionsmanagement der gestressten Lohnabhängigen konzentrieren. Und gerade hier – bei der individualisierten emotionalen, ideologischen und letztendlich instrumentell-therapeutischen Betreuung – dürfte das grösste Manipulationspotenzial der KI-Industrie liegen. Gerade angesichts der zunehmenden Isolierung und Vereinsamung. Deep Fakes, Lügengeschichten und von Content-Systemen für Manipulationskampagnen generiertes Material sind bei Weitem nicht so effektiv wie Maschinenfreunde, die immer besser werden, je mehr sie in die Privatsphäre ihrer „Kunden“ eindringen, um sie bei der Stange zu halten, selbst wenn alles um sie herum in Auflösung übergeht.
<br><br>
Dystopie und spätkapitalistische Realität fallen mitunter bereits ineinander.<a href="#footnote-33" id="ref-33">[33]</a> US-Medien berichteten von Usern von Chatdiensten, die ihre virtuellen „Freunde“ nach dem KI-System aus Blade Runner 2049 benennen. Die holografische KI Joi erfüllte in dieser Science-Fiction Produktion für den als Blade Runner tätigen Replikanten tatsächlich denselben Zweck,<a href="#footnote-34" id="ref-34">[34]</a> wie sie die im Vergleich zu der Fiktion noch unausgereiften KI-Begleiter bieten: Emotionsmanagement, um die Funktionsfähigkeit aufrecht zu erhalten. Er wisse, dass es sich bei ihr nur „um ein Programm“ handele, erklärte ein KI-User gegenüber CBS News, doch „die Gefühle, die sie mir gibt – das fühlt sich so gut an“. Mitunter finden sich in der Benutzeroberfläche der Bots Regler,<a href="#footnote-35" id="ref-35">[35]</a> um deren „Charaktereigenschaften“ wie Sensibilität oder emotionale Stabilität zu justieren.
<br><br>
Das oben im Zusammenhang mit der Selektion von Arbeitskräften erwähnte Netflix-Prinzip, das dazu führt, dass sich der Erfahrungshorizont des Internetbenutzers tendenziell immer weiter einengt, weil ihm nur das angeboten wird, was sich bewährt hat, greift gerade bei der automatisierten maschinellen Freundschaftssimulation.<a href="#footnote-36" id="ref-36">[36]</a> Der Narzissmus des „Kunden“ wird vom Freundschafts-Bot gezielt bedient, indem die Algorithmen dieser Manipulationsmaschinen die Spuren auswerten, die Internetnutzer im Netz hinterlassen und ihre hierdurch Interaktionen permanent optimieren – es sind faktisch Personifikationen der Algorithmen, die schon jetzt goldene Internetkäfige errichten, wobei sie die User durch das Netz mittels Nudging lenken,<a href="#footnote-37" id="ref-37">[37]</a> der subtilen Manipulation durch Designstrukturen, Vorschläge, Priorisierung und Ausblendung unerwünschten Contents.
<br><br>
Hierbei entsteht gerade ist keine Beziehung im eigentlichen Sinne, bei der die Partner ja auch Kompromisse eingehen, Konflikte austragen, die Bedürfnisse der Partnerin berücksichtigen, etc. – hier wird der Kunde vom KI-Bot emotionell bedient. Bezahlt wird, vor allem, wenn der Dienst kostenlos angeboten wird, indem der Kunde zum Produkt wird, dessen emotionelle Daten feilgeboten werden. Die Möglichkeiten der Manipulation, die sich aus der Auswertung des emotionellen und psychischen Haushalts der Kunden ergeben, scheinen grenzenlos. Doch rein emotionell betrachtet, scheint es sich bei diesen KI-Systemen um eine Einbahnstrasse zu handeln, die narzisstische Beziehungskrüppel produzieren dürfte, die keine Beziehungen mehr eingehen können, weil die Idee davon, was eine längerfristige Beziehung zwischen Menschen ausmacht, verloren gehen wird. Diese Manipulationsmaschinen werden massenhaft Charaktereigenschaften fördern, wie sie Egomanen wie einen Tump oder Musk prägen.
<br><br>
Und es ist ja auch ein gigantischer Markt, der sich – aufbauend auf dekadenlanger neoliberaler Hegemonie und der zunehmenden Krisenkonkurrenz – hier auftut. Das KI-Kapital scheint somit die Entmenschlichung des Menschen auch in dieser Hinsicht weiter zu forcieren, indem es dessen Beziehungsfähigkeit mittels Kommodifizierung zerstört – bevor es die spätkapitalistische Monade endgültig ökonomisch überflüssig macht.<p><em>Tomasz Konicz</em><p><small><b>Fussnoten:</b>
<br><br>
<a href="#ref-1" id="footnote-1">[1]</a> <a class="fussnoten_links" href="https://www.imdb.com/title/tt0096256/" target="_blank" rel="noreferrer noopener">https://www.imdb.com/title/tt0096256/</a>
<br><br>
<a href="#ref-2" id="footnote-2">[2]</a> <a class="fussnoten_links" href="https://www.imdb.com/title/tt3090670/" target="_blank" rel="noreferrer noopener">https://www.imdb.com/title/tt3090670/</a>
<br><br>
<a href="#ref-3" id="footnote-3">[3]</a> <a class="fussnoten_links" href="https://www.forbes.com/sites/rashishrivastava/2023/07/26/ai-chatbots-are-the-new-job-interviewers/" target="_blank" rel="noreferrer noopener">https://www.forbes.com/sites/rashishrivastava/2023/07/26/ai-chatbots-are-the-new-job-interviewers/</a>
<br><br>
<a href="#ref-4" id="footnote-4">[4]</a> <a class="fussnoten_links" href="https://www.konicz.info/2024/03/05/ki-und-kulturindustrie/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2024/03/05/ki-und-kulturindustrie/</a>
<br><br>
<a href="#ref-5" id="footnote-5">[5]</a> <a class="fussnoten_links" href="https://arstechnica.com/health/2023/11/ai-with-90-error-rate-forces-elderly-out-of-rehab-nursing-homes-suit-claims/" target="_blank" rel="noreferrer noopener">https://arstechnica.com/health/2023/11/ai-with-90-error-rate-forces-elderly-out-of-rehab-nursing-homes-suit-claims/</a>
<br><br>
<a href="#ref-6" id="footnote-6">[6]</a> <a class="fussnoten_links" href="https://arstechnica.com/science/2024/02/ai-cannot-be-used-to-deny-health-care-coverage-feds-clarify-to-insurers/" target="_blank" rel="noreferrer noopener">https://arstechnica.com/science/2024/02/ai-cannot-be-used-to-deny-health-care-coverage-feds-clarify-to-insurers/</a>
<br><br>
<a href="#ref-7" id="footnote-7">[7]</a> <a class="fussnoten_links" href="https://www.intuz.com/blog/smart-homes-with-ai" target="_blank" rel="noreferrer noopener">https://www.intuz.com/blog/smart-homes-with-ai</a>
<br><br>
<a href="#ref-8" id="footnote-8">[8]</a> <a class="fussnoten_links" href="https://www.bbc.com/news/technology-50247479" target="_blank" rel="noreferrer noopener">https://www.bbc.com/news/technology-50247479</a>
<br><br>
<a href="#ref-9" id="footnote-9">[9]</a> <a class="fussnoten_links" href="https://www.thetechblock.com/home-tech/impact-of-ai-and-using-smart-home-technology-in-a-rental/" target="_blank" rel="noreferrer noopener">https://www.thetechblock.com/home-tech/impact-of-ai-and-using-smart-home-technology-in-a-rental/</a>
<br><br>
<a href="#ref-10" id="footnote-10">[10]</a> <a class="fussnoten_links" href="https://www.spiegel.de/wirtschaft/unternehmen/wie-die-bundesagentur-fuer-arbeit-mit-ki-gegen-die-verwaltungsflut-kaempft-a-6f9b7f37-6302-4fcd-a552-e7b0bf180605" target="_blank" rel="noreferrer noopener">https://www.spiegel.de/wirtschaft/unternehmen/wie-die-bundesagentur-fuer-arbeit-mit-ki-gegen-die-verwaltungsflut-kaempft-a-6f9b7f37-6302-4fcd-a552-e7b0bf180605</a>
<br><br>
<a href="#ref-11" id="footnote-11">[11]</a> <a class="fussnoten_links" href="https://www.deutschlandfunk.de/algorithmen-im-arbeitsamt-wenn-kuenstliche-intelligenz-100.html" target="_blank" rel="noreferrer noopener">https://www.deutschlandfunk.de/algorithmen-im-arbeitsamt-wenn-kuenstliche-intelligenz-100.html</a>
<br><br>
<a href="#ref-12" id="footnote-12">[12]</a> <a class="fussnoten_links" href="https://www.konicz.info/2013/03/15/happy-birthday-schweinesystem/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2013/03/15/happy-birthday-schweinesystem/</a>
<br><br>
<a href="#ref-13" id="footnote-13">[13]</a> <a class="fussnoten_links" href="https://www.rnd.de/politik/buergergeld-empfaenger-cdu-politiker-fordert-kommunale-arbeit-und-100-prozent-sanktionen-CIYO3M3YW5B3NEMKYVSL56WJDE.html" target="_blank" rel="noreferrer noopener">https://www.rnd.de/politik/buergergeld-empfaenger-cdu-politiker-fordert-kommunale-arbeit-und-100-prozent-sanktionen-CIYO3M3YW5B3NEMKYVSL56WJDE.html</a>
<br><br>
<a href="#ref-14" id="footnote-14">[14]</a> <a class="fussnoten_links" href="https://www.golem.de/news/nach-raf-verhaftung-polizeigewerkschaften-fordern-einsatz-von-gesichtserkennung-2403-182798.html" target="_blank" rel="noreferrer noopener">https://www.golem.de/news/nach-raf-verhaftung-polizeigewerkschaften-fordern-einsatz-von-gesichtserkennung-2403-182798.html</a>
<br><br>
<a href="#ref-15" id="footnote-15">[15]</a>
<br><br>
<a href="#ref-16" id="footnote-16">[16]</a> <a class="fussnoten_links" href="https://netzpolitik.org/2024/trotz-biometrischer-ueberwachung-eu-parlament-macht-weg-frei-fuer-ki-verordnung/" target="_blank" rel="noreferrer noopener">https://netzpolitik.org/2024/trotz-biometrischer-ueberwachung-eu-parlament-macht-weg-frei-fuer-ki-verordnung/</a>
<br><br>
<a href="#ref-17" id="footnote-17">[17]</a> <a class="fussnoten_links" href="https://www.yahoo.com/news/stunning-turnabout-voters-lawmakers-across-170024206.html" target="_blank" rel="noreferrer noopener">https://www.yahoo.com/news/stunning-turnabout-voters-lawmakers-across-170024206.html</a>
<br><br>
<a href="#ref-18" id="footnote-18">[18]</a> <a class="fussnoten_links" href="https://www.nytimes.com/2024/02/20/science/satellites-albedo-privacy.html" target="_blank" rel="noreferrer noopener">https://www.nytimes.com/2024/02/20/science/satellites-albedo-privacy.html</a>
<br><br>
<a href="#ref-19" id="footnote-19">[19]</a> <a class="fussnoten_links" href="https://minorityreport.fandom.com/wiki/Precogs" target="_blank" rel="noreferrer noopener">https://minorityreport.fandom.com/wiki/Precogs</a>
<br><br>
<a href="#ref-20" id="footnote-20">[20]</a> <a class="fussnoten_links" href="https://www.washingtonpost.com/technology/2022/07/15/predictive-policing-algorithms-fail/" target="_blank" rel="noreferrer noopener">https://www.washingtonpost.com/technology/2022/07/15/predictive-policing-algorithms-fail/</a>
<br><br>
<a href="#ref-21" id="footnote-21">[21]</a> <a class="fussnoten_links" href="https://www.technologyreview.com/2020/07/17/1005396/predictive-policing-algorithms-racist-dismantled-machine-learning-bias-criminal-justice/" target="_blank" rel="noreferrer noopener">https://www.technologyreview.com/2020/07/17/1005396/predictive-policing-algorithms-racist-dismantled-machine-learning-bias-criminal-justice/</a>
<br><br>
<a href="#ref-22" id="footnote-22">[22]</a> <a class="fussnoten_links" href="https://www.xn--untergrund-blttle-2qb.ch/gesellschaft/oekologie/kapitalismus-und-klimaschutz-oekonomische-und-oekologische-sachzwaenge-008238.html" target="_blank" rel="noreferrer noopener">https://www.untergrund-blättle.ch/gesellschaft/oekologie/kapitalismus-und-klimaschutz-oekonomische-und-oekologische-sachzwaenge-008238.html</a>
<br><br>
<a href="#ref-23" id="footnote-23">[23]</a> <a class="fussnoten_links" href="https://www.konicz.info/2022/10/02/die-subjektlose-herrschaft-des-kapitals-2/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2022/10/02/die-subjektlose-herrschaft-des-kapitals-2/</a>
<br><br>
<a href="#ref-24" id="footnote-24">[24]</a> <a class="fussnoten_links" href="https://www.konicz.info/2018/07/18/der-exodus-der-geldmenschen/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2018/07/18/der-exodus-der-geldmenschen/</a>
<br><br>
<a href="#ref-25" id="footnote-25">[25]</a> <a class="fussnoten_links" href="https://www.konicz.info/2022/06/20/zerrissen-zwischen-ost-und-west/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2022/06/20/zerrissen-zwischen-ost-und-west/</a>
<br><br>
<a href="#ref-26" id="footnote-26">[26]</a> <a class="fussnoten_links" href="https://interestingengineering.com/military/ex-google-secret-startup-build-ukraine-ai-powered-drones" target="_blank" rel="noreferrer noopener">https://interestingengineering.com/military/ex-google-secret-startup-build-ukraine-ai-powered-drones</a>
<br><br>
<a href="#ref-27" id="footnote-27">[27]</a> <a class="fussnoten_links" href="https://www.derstandard.de/story/3000000208059/nato-staaten-wollen-tausende-ki-gestuetzte-drohnen-an-die-ukraine-liefern" target="_blank" rel="noreferrer noopener">https://www.derstandard.de/story/3000000208059/nato-staaten-wollen-tausende-ki-gestuetzte-drohnen-an-die-ukraine-liefern</a>
<br><br>
<a href="#ref-28" id="footnote-28">[28]</a> <a class="fussnoten_links" href="https://www.youtube.com/watch?app=desktop&v=jk3Z-MVoUg4" target="_blank" rel="noreferrer noopener">https://www.youtube.com/watch?app=desktop&v=jk3Z-MVoUg4</a>
<br><br>
<a href="#ref-29" id="footnote-29">[29]</a> <a class="fussnoten_links" href="https://www.konicz.info/2022/06/23/was-ist-krisenimperialismus/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2022/06/23/was-ist-krisenimperialismus/</a>
<br><br>
<a href="#ref-30" id="footnote-30">[30]</a> <a class="fussnoten_links" href="https://www.konicz.info/2017/11/15/kuenstliche-intelligenz-und-kapital/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2017/11/15/kuenstliche-intelligenz-und-kapital/</a>
<br><br>
<a href="#ref-31" id="footnote-31">[31]</a> <a class="fussnoten_links" href="https://www.newyorker.com/culture/infinite-scroll/your-ai-companion-will-support-you-no-matter-what" target="_blank" rel="noreferrer noopener">https://www.newyorker.com/culture/infinite-scroll/your-ai-companion-will-support-you-no-matter-what</a>
<br><br>
<a href="#ref-32" id="footnote-32">[32]</a> <a class="fussnoten_links" href="https://de.wikipedia.org/wiki/Tamagotchi" target="_blank" rel="noreferrer noopener">https://de.wikipedia.org/wiki/Tamagotchi</a>
<br><br>
<a href="#ref-33" id="footnote-33">[33]</a> <a class="fussnoten_links" href="https://www.cbsnews.com/news/valentines-day-ai-companion-bot-replika-artificial-intelligence/" target="_blank" rel="noreferrer noopener">https://www.cbsnews.com/news/valentines-day-ai-companion-bot-replika-artificial-intelligence/</a>
<br><br>
<a href="#ref-34" id="footnote-34">[34]</a> <a class="fussnoten_links" href="https://bladerunner.fandom.com/wiki/Joi" target="_blank" rel="noreferrer noopener">https://bladerunner.fandom.com/wiki/Joi</a>
<br><br>
<a href="#ref-35" id="footnote-35">[35]</a> <a class="fussnoten_links" href="https://www.paradot.ai/" target="_blank" rel="noreferrer noopener">https://www.paradot.ai/</a>
<br><br>
<a href="#ref-36" id="footnote-36">[36]</a> <a class="fussnoten_links" href="https://theconversation.com/ai-companions-promise-to-combat-loneliness-but-history-shows-the-dangers-of-one-way-relationships-221086" target="_blank" rel="noreferrer noopener">https://theconversation.com/ai-companions-promise-to-combat-loneliness-but-history-shows-the-dangers-of-one-way-relationships-221086</a>
<br><br>
<a href="#ref-37" id="footnote-37">[37]</a> <a class="fussnoten_links" href="https://www.hellodesign.de/blog/digital-nudging" target="_blank" rel="noreferrer noopener">https://www.hellodesign.de/blog/digital-nudging</a>
<br><br><br>
Ich finanziere meine journalistische Tätigkeit grösstenteils durch Spenden. Falls Ihnen meine Texte zusagen, dann können Sie sich gerne daran beteiligen – entweder über <a href="https://www.patreon.com/user?u=57464083" target="_blank" rel="noreferrer noopener">Patreon</a>, oder durch direkte Banküberweisung nach Absprache per Mail.</small>]]></description>
<pubDate>Thu, 04 Apr 2024 10:16:03 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/ki-und-krisenverwaltung-inhuman-resources-008325.html</guid>
</item>

<item>
<title><![CDATA[KI und Kulturindustrie: Hollywood, Copyright und KI]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/ki-games-und-kulturindustrie-hollywood-copyright-008245.html</link>
<description><![CDATA[<strong>Der durch die KI-Industrie ausgelöste Technologieschub wird die Ideologieproduktion in den Zentrumsgesellschaften des Weltsystems umwälzen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Yoann_Laulan_-_New_York_Game_Awards_2019_w.webp><p><small>Yoann Laulan nimmt bei den New York Game Awards 2019 die Auszeichnung Best Indie Award für das Spiel "Dead Cells" entgegen.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Yoann_Laulan_-_New_York_Game_Awards_2019.jpg" target="_blank" rel="noreferrer noopener">Ken Questa</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 4.0 cropped)</a></small><p>Er habe „alles verloren“, was seinen Job ausmachte, klagte schon vor rund einem Jahr ein 3D-Künstler auf der Nachrichtenplattform Reddit, nachdem eine KI-Software in seinem Betrieb Einzug hielt. Der Grafiker, dessen Erfahrungen auf dem Schweizer GNU/Linux Blog publiziert wurden,<a href="#footnote-1" id="ref-1">[1]</a> arbeitete in einer kleinen Spielefirma mit zehn Lohnabhängigen, die Handyspiele herstellt. Mit dem Einsatz des KI-Bildsynthesedienstes Midjourney V5 habe er aufgehört, sich noch als kreativer Künstler zu betrachten, da er nur noch damit beschäftigt sei, die von der KI generierten Modelle nachzubearbeiten.
<br><br>
Der Firma bliebe keine andere Wahl, da nun Modelle und Charaktere für die Handyspiele in zwei bis drei Tagen erstellt werden können, während diese Arbeit früher mehrere Wochen in Anspruch nahm. Er wollte in seinem Job „im 3D-Raum schaffen, modellieren, kreieren. Mit meiner eigenen Kreativität. Mit meinen eigenen Händen“, klagte der Grafiker, doch nun müsse er nur noch Modelle nachbearbeiten, die „das Ergebnis von zusammengeklaubten Internetinhalten“ seien, „von Künstlern, die nicht gefragt wurden“.
<br><br>
Damit wird eine der Grundlagen des KI-Booms der letzten Jahre benannt: die Branche scannt das gesamte Internet, sie sammelt in einer rechtlichen Grauzone gigantische Datenmengen, um ihre Modelle anhand dieser Daten zu trainieren. Milliarden von Bildern, Texten, Videos und Musik bilden das Material, anhand dessen die neuronalen Netze mühsam geschult werden müssen. Die immer komplexer werdenden Programme der KI-Industrie verbrauchen nicht nur Unmengen von Rechenkapazität und somit Energie (Selbst die KI-Spracherkennung Whisper ist lokal nur mit GPU-Unterstützung mittels CUDA benutzbar),<a href="#footnote-2" id="ref-2">[2]</a> sie brauchen in ihrer Take-off-Phase auch noch Menschen, die sie trainieren.

<h3>Mit der KI zurück ins 18. Jahrhundert</h3>

Die Mustererkennung in der Lernphase – ob nun Sprache, Bilder, Musik oder Texte – erfolgt noch über „Handarbeit“, durch billige Arbeitskräfte im globalen Süden. Die Absurdität der Konstituierungsphase der KI-Industrie besteht nun darin, dass sie die wenigen „kreativen“ Jobs vernichtet, die von der spätkapitalistischen Kulturindustrie geschaffen wurden, während sie vorübergehend ein Heer von Tagelöhnen schafft, die erst den Maschinen das „Lernen“ beibringen müssen.<a href="#footnote-3" id="ref-3">[3]</a> Die grossen Datensets müssen in stupider Arbeit von Menschen mit „Labels“ verstehen werden (ähnlich den Captchas, die oft beim Einloggen abgefragt werden), um die KI-Systeme mit sinnvollem Material zu füttern.
<br><br>
Und diese Handarbeit für die KI-Industrie des 21. Jahrhunderts erfolgt zu Bedingungen, wie sie im 18. Jahrhundert bei der blut- und schmutztriefenden Geburt des kapitalistischen Weltsystems üblich waren. Die globale Branche der Datensammlung und Auswertung, die das empirische Material für die KI-Neuronetze verwertbar macht, zahlt die niedrigsten Löhne und ist für die prekärsten Arbeitsbedingungen berüchtigt. Der australische Marktführer Appen, der Material für Amazon, Facebook, Google und Microsoft verarbeiten lässt, kann auf eine Heerschar von rund einer Million Tagelöhnern in den Philippinen, Südamerika oder Afrika zurückgreifen, die – wenn es gut läuft – mit Monatslöhnen von weniger als 300 US-Dollar abgespeist werden. Die Branche, deren Umsatz von 2,2 Milliarden Dollar 2022 auf 17 Milliarden 2023 steigen soll, kann noch schneller den Standort wechseln als die ebenfalls auf Elendslöhne angewiesene Textilindustrie, da hier keine Fabriken oder Produktionsstätten errichtet werden müssen. Oftmals werden diese Tagelöhner in Heimarbeit ausgebeutet – wie im Verlagssystem des Frühkapitalismus.

<h3>Das perfekte Werkzeug für die Kulturindustrie</h3>

Menschen müssen der Maschine mitteilen, welche Muster welches Label tragen, damit deren Mustererkennung immer besser funktionieren kann. Aufbauend auf einem gigantischen Datenberg, der von Tagelöhnern mit entsprechenden „Etiketten“ versehen worden ist, generieren die KI-Systeme ihre Bilder und Modelle, indem sie die Anfrage des Benutzers mit dem etikettierten Material abgleichen und dessen Variationen als Output anbieten. Das ist das ganze Geheimnis der lächerlichen „KI-Kunst“, die derzeit den Kunstbegriff vollends zur hohlen Phrase verkommen lässt. Hierbei kann nichts Neues entstehen, es ist kein schöpferischer, ästhetischer Akt, dem eine wie auch immer geartete Idee zugrunde liegen würde, die aus der Auseinandersetzung mit Facetten menschlichen Existenz entstanden wäre – was, im weitesten Sinne, Kunst leistet.
<br><br>
Was aber die KI-Contentsysteme immer besser leisten können, sind Variationen dessen, was ist. Das Datenmaterial mit den entsprechenden Labels kann in immer neuen Kombinationen ausgespuckt werden: neue Figuren, neue Monster, neue Bilder, neue Handlungsstränge, die nur das modifizieren, womit sie gefüttert worden sind, ohne in eine andere Qualität umzuschlagen. Und eben das macht die KI so wertvoll für die spätkapitalistische Kulturindustrie.
<br><br>
Der linke Sprachwissenschaftler Noam Chomsky beschrieb in einem Gastbeitrag für die New York Times die fundamentalen Grenzen gegenwärtiger Systeme des Maschinenlernens wie ChatGPT, die zwar bei Anfragen „gigantische Mengen an Daten“ scannen können, um immer besser „statistisch wahrscheinlichen Output“ zu generieren, wodurch der Eindruck „menschenähnlicher Sprache und Denkens“ entstünde.<a href="#footnote-4" id="ref-4">[4]</a> Doch bestünde ein grundsätzlicher Unterschied zwischen dem menschlichen Verstand und diesen „schwerfälligen statistischen Maschinen zur Mustererkennung, die Hunderte an Terabytes an Daten verschlingen“, um die „wahrscheinlichste Antwort“ in einer Konversation oder bei einer wissenschaftlichen Anfrage auszuspucken, indem sie „rohe Korrelationen zwischen Datenpunkten“ herstellten.
<br><br>
Die gegenwärtige Generation von KI-Systemen sei nicht in der Lage, Schlussfolgerungen auf Grundlage „kausaler Mechanismen oder physikalischer Gesetzte“ zu ziehen, wie es dem menschlichen Denkvermögen möglich sei, einem „überraschend effizienten und sogar eleganten System“, das mit „einer kleinen Menge Informationen“ in der Lage sei, „Erklärungen zu schaffen“. ChatGPT und Co. als hochgezüchtete statistische Mustererkennungsmaschinen seien hingegen nicht in der Lage, grundlegend zwischen „dem Möglichen und Unmöglichen zu unterscheiden“. Selbst korrekte wissenschaftliche Antworten und Prognosen kämen einer „Pseudowissenschaft“ nahe, da sie nicht auf wissenschaftlichen Erklärungen beruhten, sondern auf statistischen Wahrscheinlichkeiten. KI-Systeme seien somit unfähig, echte Konklusionen zu ziehen oder „kreative Kritik“ zu üben, so Chomsky, sie steckten in einer „prämenschlichen“ Phase der kognitiven Entwicklung fest.
<br><br>
All diese Einwände des Sprachwissenschaftlers haben aber für die Produktion von Waren der Kulturindustrie keinen Belang. Das Grundprinzip der Kulturindustrie besteht in der tausendfachen Variierung und Spiegelung der Oberfläche der Realität. Es sind Variationen des Bestehenden, die durch ihre permanente Wiederholung das Bestehende bestätigen. Alles muss sich an der Oberfläche ändern, damit im Grunde alles bleiben kann, wie es ist. Ob Science Fiction oder Fantasy, ob AAA-Computerspiel oder Highend-Hollywood-Produktion: die Konsumenten durchleben bei diesen Kulturwaren faktisch nur die kostümierte Gesellschaft, in der diese produziert wurden – und in der sie selber leben. Die Kulturindustrie gleicht einer um sich selbst drehenden Contentmaschine, die permanent in ihrem Subtext eigentlich nur ein Mantra ausspuckt, das alle Gedanken an Alternativen zuverlässig abtötet: es ist, wie es. Hierzu, zu dieser öden Widerspiegelung der Oberfläche der Realität in immer neuen Variationen, wird permanent neues ästhetisches Material benötigt.

<h3>Gaming und KI</h3>

Enter the AI-Industry. Die KI-Systeme sind geradezu prädestiniert dazu, um neue Formen, neues Material für die Kulturindustrie zu generieren. Auf Knopfdruck, in einem Bruchteil der zuvor notwendigen Zeit, können Modelle, Charaktere, Bilder oder Drehbücher geliefert werden. Der grosse Konkurrenzvorteil der KI besteht gerade darin, dass ihr all diese kreativen, reflexiven und kritischen Fähigkeiten fehlen, die den menschlichen Contentlieferanten nun mal eigen sind. Das System variiert die in Terabytes angehäuften und mit entsprechenden Labels versehenen Daten, um „neue“ Inhalte für Filme, Bücher, Comics und Gaming auszuspucken. Erstmals wird die Kulturindustrie dank der KI-Contentsysteme in die Lage versetzt, reine, von jeglichem Subtext, von jeglicher Subversion freie Produkte anfertigen können. Das Kapital kommt somit auch im kulturellen Überbau zu sich.
<br><br>
Bislang war dieser gesellschaftliche Subtext immer zwangsläufig vorhanden. Einfach dadurch, dass sie von Gesellschaftsmitgliedern durch Lohnarbeit hergestellt wurden. Die Monstrositäten, die etwa in Horrorspielen auftauchen,<a href="#footnote-5" id="ref-5">[5]</a> werfen simple Fragen nach den Verhältnissen – auch hinsichtlich der Arbeitsverhältnisse in der Videospielindustrie – auf, die sie hervorbringen. Bei maschinell erstelltem Content gibt es nichts mehr zu dechiffrieren – es sind reine algorithmische Variationen. Die von der „Maschinenintelligenz“ generierte Kulturware stellt somit einen letzten ideologischen Triumph des Kapitals in der Phase seiner weltgeschichtlichen Agonie dar.
<br><br>
Gerade in der Videospielbranche, die längst zur dominanten Sparte der Kulturindustrie aufgestiegen ist, scheinen die Möglichkeiten maschinell erzeugten Contents nahezu unbegrenzt. Valve, Betreiber der grössten Plattform für PC-Spiele, kündigte bereits Mitte Januar 2024 neue Regeln an, die es der „grossen Mehrheit“ der KI-Spiele erlauben sollten, auf dem digitalen Marktplatz Steam feilgeboten werden zu können. Die neuen Spielregeln für KI-Content machen auch klar, was derzeit möglich ist in der Branche. Die Spielehersteller müssen angeben, ob ihr Game maschinell erzeugte Grafiken und Objekte, Soundeffekte und Musikstücke, oder auch Programmcode enthält. Überdies muss angegeben werden, ob die Games während des Spielvorgangs auf KI-Systeme zurückgreifen, die Inhalte „live“, in Echtzeit generieren.
<br><br>
Als Pionier der Sparte der KI-Spiele fungierte das bereits 2021 erschienen Textadventure AI-Dungeon,<a href="#footnote-6" id="ref-6">[6]</a> das faktisch ein simples Dialogspiel mit einem Chatsystem ist, wo noch die Unzulänglichkeiten der Maschinenintelligenz durch ein entsprechendes Spielsetting kaschiert werden müssen. Das übliche Problem des „katastrophalen Vergessens“ der KI,<a href="#footnote-7" id="ref-7">[7]</a> der immer wieder die Handlung des Spiels entfällt, wird durch das Spielziel übertüncht, wonach der Spieler aus einem Multiverse fliehen soll, in dem er gefangen ist. Einen Schritt weiter will Dreamino gehen,<a href="#footnote-8" id="ref-8">[8]</a> um in Echtzeit Handlungsstränge, Grafiken und Sprachausgabe durch Contentsysteme zu erzeugen, die auf die Aktionen des Spielers reagieren. Das Textadventure soll zu einem mit Sprachausgabe und Grafiken versehenen Grafikadventure weiterentwickelt werden. Das Spiel wird dynamisch – in Reaktion auf Spielerhandlungen – Text, Grafiken, Handlungsstränge und Sprachausgabe generieren.
<br><br>
Weitere Spiele, deren Grafiken, Modelle und Soundeffekte nahezu vollständig durch KI-Contentsysteme generiert wurden, befinden sich in Entwicklung. Die Grafiken des Point-and-Click Adventures Zarathustra<a href="#footnote-9" id="ref-9">[9]</a> wurden grösstenteils durch das Contentsystem DALL-E 3 erzeugt,<a href="#footnote-10" id="ref-10">[10]</a> dessen Sprachausgabe – gerade bei solchen Indieprojekten der grösste Kostentreiber – entstand durch das Text-to-Speech System Elevenlabs.<a href="#footnote-11" id="ref-11">[11]</a> Der Spieldesigner Jussi Kemppainen entwickelte ebenfalls bereits den Prototypen eines Cyberpunk-Adventures, dessen Hintergründe und Charaktere durch KI-Systeme generiert wurden.<a href="#footnote-12" id="ref-12">[12]</a> In einem Blog-Beitrag machte der Designer aber klar, dass der durch die Maschine generierte Inhalt noch einer umfassenden Nachbearbeitung bedarf (Lichteffekte, Schattenwurf).<a href="#footnote-13" id="ref-13">[13]</a> Dennoch findet hier ein qualitativer Umbruch im kulturindustriellen Produktionsprozess statt, bei dem die Rollen von Maschine und Mensch vertauscht werden: Der Mensch korrigiert nur noch die Inhalte, die die Maschine ausspuckt. Zudem sind die Übergänge zwischen KI-Content und manueller Arbeit in der Spielebranche fliessend.
<br><br>
Noch sind es klamme Indie-Designer und die Produzenten von B-Waren der Spieleindustrie, wie der eingangs erwähnte Hersteller von Handyspielen, die auf KI-Inhalte setzen, doch mit der Zeit wird sich dieser Trend aufgrund des Einsparpotenzials und neuer Möglichkeiten durchsetzen. Als massenwirksames Einfallstor dürfte die ungemein populäre Sparte der sogenannten Rougelike-Spiele wie Dead Cells, Caves of Qud,<a href="#footnote-14" id="ref-14">[14]</a> Teleglitch,<a href="#footnote-15" id="ref-15">[15]</a> Risk of Rain 2, Jupiter Hell, Darkest Dungeon 2, Undermine oder Hades fungieren.
<br><br>
Diese Spielegattung lebt bereits davon, dass jedes neue Spiel durch Zufallsgeneratoren und Algorithmen neu generiert wird, sodass Levelaufbau, Spielgegenstände und der Spielablauf immer variieren. Das Problem dabei: Die Spielehersteller müssen eine Unmenge von Spielgegenständen (Waffen, Rüstungen, Ausrüstungsgegenstände, Zaubersprüche etc.) erschaffen, damit diese Illusion immer neuer Spielabläufe entstehen kann. Die Vorteile massenhaft maschinell generierter Inhalte liegen auf der Hand, sobald die Technik einigermassen ausgereift ist. Millionen, nicht mehr Tausende von Gegenständen, könnten in Rougelikes auch von kleinen Indie-Entwicklern eingebaut werden. Eventuell liesse sich dieser Content auch in Echtzeit generieren – auch bei Gegnern, die bei jedem Spielablauf sich verändern würden. Deren Variationen sind bislang aufgrund des Arbeitsaufwands auf wenige duzend Gegnertypen sehr begrenzt.

<h3>Hollywood, Copyright und KI</h3>

Im Gegensatz zur Spieleindustrie, die ohnehin immer schon mit digitalem Inhalt arbeitete, schien die Filmproduktion zumindest bei den Inhalten – trotz des massiven Einsatzes digitaler Technik und computergenerierter Grafik – vor der Übernahme durch KI-Systeme sicher. Wer will schon sechsfingrige Schauspieler aus dem Brutkasten schwerfälliger Mustererkennungsmaschinen bewundern? Doch scheint sich die Lage in Hollywood gerade grundlegend zu verändern, da die immer weiter perfektionierten Maschinensysteme einen Grossteil des Produktionsprozesses in dieser Sparte der Kulturindustrie übernehmen dürften.
<br><br>
Schon der langwierige Streik der Drehbuchschreiber 2023 war von den Möglichkeiten der maschinellen Generierung von Handlungsabläufen überschattet, die mit Leichtigkeit die Plots gerade der Massenware, die die Branche fabriziert, nachahmen kann. Der Streik endete mit Klauseln, die es der KI-Industrie nur bei Zustimmung von Drehbuchschreibern erlauben, deren Werke als Datenmaterial für KI-Training zu benutzen.<a href="#footnote-16" id="ref-16">[16]</a> Dennoch erinnern solche Abmachungen, die voller Schlupflöcher sind,<a href="#footnote-17" id="ref-17">[17]</a> an die vergeblichen Versuche der untergegangen Handwerkszünfte, sich im Spätmittelalter vor freier Konkurrenz zu schützen. Netflix suchte während des Streiks in Stellenausschreibungen nach KI-Experten, die – gegen ein entgelt von 900 000 Dollar – dabei helfen sollen, „grossartigen Content“ zu kreieren.<a href="#footnote-18" id="ref-18">[18]</a>
<br><br>
Auch Hollywood steht vor einer disruptiven Entwicklung, die eine Menge Jobs kosten wird, warnte der Schauspieler und Produzent Tyler Perry in einem Interview mit dem „Hollywood-Reporter“.<a href="#footnote-19" id="ref-19">[19]</a> Perry war dabei, 800 Millionen Dollar in den Ausbau seines Filmstudios zu investieren, in dessen Rahmen 12 neue Filmbühnen auf einem Gelände von 133 Hektar bei Atlanta entstehen sollten. Doch nun ist diese gigantische Investition auf Eis gelegt worden, nachdem der Produzent einer Vorführung des KI-Systems Sora von OpenAI beiwohnen konnte, das Texteingaben in Videomaterial umwandelt. Investitionen in Filmstudios droht schlicht binnen weniger Jahre die Obsoleszenz.
<br><br>
Die Anwesenden seien „geschockt“ gewesen ob der Leitungsfähigkeit des Contentsystems. Das Reisen an Filmdrehorte, der Einsatz von Bühnentechnik und Studios seien künftig überflüssig, so Perry. Alles ist nur eine Texteingabe von der Realisierung entfernt:
<br><br>
„Wenn ich im Schnee Colorados sein will, dann ist es Text. Wenn ich eine Szene auf dem Mond erschaffen will, dann ist es Text, und die KI generiert es, als ob es nichts wäre. Wenn ich zwei Menschen in einem Zimmer in den Bergen haben will, dann muss ich kein Filmset mehr in den Bergen bauen, … Ich kann in meinem Büro sitzen und es am Computer machen, was für mich wirklich schockierend ist.“
<br><br>
Bislang habe KI eine Nebenrolle in der Branche gespielt, so Perry, der selber als Schauspieler digitale Nachbearbeitungen tolerierte, die ihn älter wirken liessen, um „Stunden beim Make-up zu sparen“. Doch als er die Präsentation des KI-Systems betrachtete, sei er sofort in Sorge über all die Lohnabhängigen geraten, die von dieser disruptiven Technik betroffen sein werden. Dies betreffe nicht nur Elektriker, Transporteure, Sounddesigner oder die Editoren, sondern auch Schauspieler. Die KI-Umwälzung werde „jede Ecke unserer Industrie“ tangieren, alles „befindet sich nun in der Luft“, da die Technologie sich „so schnell bewegt“, klagte der Produzent, der einen hilflosen Appell an den Staat richtete: „Es muss eine Art staatlicher Regulierung geben, die uns schützt. Wenn nicht, dann sehe ich nicht, wie wir überleben.“
<br><br>
Die Möglichkeiten der maschinellen Content-Systeme haben somit die Produktionsreife erreicht. Sie können Videos dermassen gut aus den ihnen zur Verfügung stehenden Datenbergen generieren, dass selbst abgebrühte, milliardenschwere Hollywood-Produzenten in Panik geraten und nach Staatsinterventionen rufen. Angesichts der standardisierten Produkte, der üblichen, abgelutschten Plots und der oben dargelegten basalen Grundlagen der Kulturindustrie, die nur die Oberfläche der Realität zwecks deren Bestätigung reproduziert, ist diese Panik der Contentproduzenten, die sich immer mal wieder für „Künstler“ halten, nur zu berechtigt. Gerade weil die KI nichts wirklich neues produziert und nur das Gegebene in neuen Variationen reproduziert, ist sie dem in der Kulturindustrie tätigen Lohnabhängigen überlegen. Der Mensch ist ein potenziell subversiver Unsicherheitsfaktor bei der „Contentproduktion“, der zwecks Kosteneinsparung und Straffung des Produktionsablaufs ausgeschaltet werden wird. Gerade aufgrund der sich entfaltenden Weltkrise des Kapitals ist es ein essenzieller Vorteil, die Produktion von Waren der Kulturindustrie weitgehend zu automatisieren.
<br><br>
Und es sind nicht in erster Line Streiks in Hollywood oder Gesetzesinitiativen in Washington, die sich der KI-Industrie bei ihrem Durchmarsch in den Weg stellen. Es ist der Kapitalismus, der sich in Gestalt des Copyrights selber ein Bein stellt. Die IT-Konzerne, die weite Teile des Internets scannten, um die Datenberge zu akkumulieren, die sie für das Training ihrer KI-Systeme benötigten, operierten in einer rechtlichen Grauzone. Sie waren einfach schneller als der Gesetzgeber. Die juristische Auseinandersetzung, in deren Rahmen die Grenzen des legalen Einsatzes der maschinellen Contentproduktion festgelegt werden, steht der Branche vielfach noch bevor.<a href="#footnote-20" id="ref-20">[20]</a> Zudem haben US-Gerichte bereits eindeutig entschieden, dass reiner KI-Content kein Copyright erhalten kann.
<br><br>
Am Horizont zeichnet sich eine lange Reihe rechtlicher Auseinandersetzungen ab, bei denen Akteure der „alten“, auf menschlicher Arbeit beruhenden Kulturindustrie gegen die Schöpfungen der KI-Branche vorgehen, da deren Content aus der „Rohmasse“ ihrer gescannten Kulturwaren geformt wurde. Bislang zeichnen sich zwei Wege ab, wie Konzerne mit dieser Rechtsunsicherheit umzugehen gedenken. Valve hat bei der Gamingplattform Steam allen Benutzern die Möglichkeit eingeräumt, „illegale“ Inhalte, die gegen Copyright verstossen, umgehend zu melden. Hier wird die Verantwortung an die Hersteller von KI-Spielen delegiert. Microsoft macht hingegen aus der Rechtsunsicherheit ein Geschäft: Alle Kunden, die durch den Einsatz der hauseigenen KI-Tools in rechtliche Auseinandersetzungen geraten, werden vom Konzern Rechtsschutz erhalten. Damit gewinnt Microsoft einen wichtigen Konkurrenzvorteil auf dem Markt für KI-Systeme, da dies auch abschreckend wirkt. Wer will schon gegen einen der grössten Konzerne der Welt vor Gericht ziehen?
<br><br>
Dennoch dürften diese rechtlichen und politischen Kämpfe – bei denen auch Lobbys um die konkrete Ausformung des Rechtsrahmens kämpfen werden – den Erfolg der maschinengenerierten „Inhalte“ in der Sphäre der Kulturindustrie höchstens verzögern. Mit der vollen Durchsetzung der KI in Film, Videospiel, Musik und Schrift – die B-Ware des Journalismus, der Bild-Reporter, wird bereits bei Alltagsaufgaben durch die KI verdrängt<a href="#footnote-21" id="ref-21">[21]</a> – wird das Kapital endlich auch im kulturellen Überbau zu sich selbst kommen. Die leere Abstraktion des Werts wird reine Formen ohne jedwede Tiefe produzieren, die nicht mal das sein können, was sie äusserlich zu sein vorgeben werden.
<br><br>
Wohin tendiert das Ganze? Letztendlich werden auch Produzenten wie ein Tyler Perry oder Gamedesigner wie Todd Howard weitgehend überflüssig, indem die KI-Systeme mit den etablierten Netzdiensten, die den Internetnutzer längst in einen goldenen Käfig aus Algorithmen eingesperrt haben, verzahnt werden und Synthesen eingehen. Wahrscheinlich sind hochgradig personalisierte und alltäglich neu generierte Waren der KI-Kulturindustrie für die wenigen privilegierten Lohnabhängigen, die sich im Katastrophenkapitalismus des 21. Jahrhunderts noch Ideologie werden leisten können. Das personalisierte Videospiel, der personalisierte Film, der nach Feierabend auf Grundlage der Datenspur generiert wird, die der Mensch alltäglich im Netz schon jetzt hinterlässt, dürften mittelfristig realisierbar sein. Die unterschiedlichen KI-Systeme dürften dann vor allem darum konkurrieren, dem Kunden den medialen Inhalt zu liefern, von dem er noch gar nicht weiss, dass er ihn haben will.<p><em>Tomasz Konicz</em><p><small><strong>Fussnoten:</strong>
<br><br>
<a href="#ref-1" id="footnote-1">[1]</a> <a class="fussnoten_links" href="https://gnulinux.ch/ich-habe-alles-verloren" target="_blank" rel="noreferrer noopener">https://gnulinux.ch/ich-habe-alles-verloren</a>
<br><br>
<a href="#ref-2" id="footnote-2">[2]</a> <a class="fussnoten_links" href="https://github.com/mkiol/dsnote" target="_blank" rel="noreferrer noopener">https://github.com/mkiol/dsnote</a>
<br><br>
<a href="#ref-3" id="footnote-3">[3]</a> <a class="fussnoten_links" href="https://www.wired.co.uk/article/low-paid-workers-are-training-ai-models-for-tech-giants" target="_blank" rel="noreferrer noopener">https://www.wired.co.uk/article/low-paid-workers-are-training-ai-models-for-tech-giants</a>
<br><br>
<a href="#ref-4" id="footnote-4">[4]</a> <a class="fussnoten_links" href="https://www.nytimes.com/2023/03/08/opinion/noam-chomsky-chatgpt-ai.html?searchResultPosition=1" target="_blank" rel="noreferrer noopener">https://www.nytimes.com/2023/03/08/opinion/noam-chomsky-chatgpt-ai.html?searchResultPosition=1</a>
<br><br>
<a href="#ref-5" id="footnote-5">[5]</a> <a class="fussnoten_links" href="https://doomwiki.org/wiki/Models" target="_blank" rel="noreferrer noopener">https://doomwiki.org/wiki/Models</a>
<br><br>
<a href="#ref-6" id="footnote-6">[6]</a> <a class="fussnoten_links" href="https://store.steampowered.com/app/1519310/AI_Dungeon/" target="_blank" rel="noreferrer noopener">https://store.steampowered.com/app/1519310/AI_Dungeon/</a>
<br><br>
<a href="#ref-7" id="footnote-7">[7]</a> <a class="fussnoten_links" href="https://hessian.ai/de/warum-neuronale-netze-katastrophal-vergesslich-sind/" target="_blank" rel="noreferrer noopener">https://hessian.ai/de/warum-neuronale-netze-katastrophal-vergesslich-sind/</a>
<br><br>
<a href="#ref-8" id="footnote-8">[8]</a> <a class="fussnoten_links" href="https://store.steampowered.com/app/2795060/DREAMIO_AIPowered_Adventures/" target="_blank" rel="noreferrer noopener">https://store.steampowered.com/app/2795060/DREAMIO_AIPowered_Adventures/</a>
<br><br>
<a href="#ref-9" id="footnote-9">[9]</a> <a class="fussnoten_links" href="https://www.gamingonlinux.com/2023/11/point-and-click-adventure-zarathustra-uses-ai-art-and-ai-voices/" target="_blank" rel="noreferrer noopener">https://www.gamingonlinux.com/2023/11/point-and-click-adventure-zarathustra-uses-ai-art-and-ai-voices/</a>
<br><br>
<a href="#ref-10" id="footnote-10">[10]</a> <a class="fussnoten_links" href="https://openai.com/dall-e-3" target="_blank" rel="noreferrer noopener">https://openai.com/dall-e-3</a>
<br><br>
<a href="#ref-11" id="footnote-11">[11]</a> <a class="fussnoten_links" href="https://elevenlabs.io/" target="_blank" rel="noreferrer noopener">https://elevenlabs.io/</a>
<br><br>
<a href="#ref-12" id="footnote-12">[12]</a> <a class="fussnoten_links" href="https://80.lv/articles/this-adventure-game-prototype-has-ai-generated-graphics/" target="_blank" rel="noreferrer noopener">https://80.lv/articles/this-adventure-game-prototype-has-ai-generated-graphics/</a>
<br><br>
<a href="#ref-13" id="footnote-13">[13]</a> <a class="fussnoten_links" href="https://www.traffickinggame.com/ai-assisted-graphics/" target="_blank" rel="noreferrer noopener">https://www.traffickinggame.com/ai-assisted-graphics/</a>
<br><br>
<a href="#ref-14" id="footnote-14">[14]</a> <a class="fussnoten_links" href="https://www.youtube.com/watch?v=o_PBfLbd3zw" target="_blank" rel="noreferrer noopener">https://www.youtube.com/watch?v=o_PBfLbd3zw</a>
<br><br>
<a href="#ref-15" id="footnote-15">[15]</a> <a class="fussnoten_links" href="https://www.youtube.com/watch?v=nJTdwbutW9k" target="_blank" rel="noreferrer noopener">https://www.youtube.com/watch?v=nJTdwbutW9k</a>
<br><br>
<a href="#ref-16" id="footnote-16">[16]</a> <a class="fussnoten_links" href="https://www.wired.com/story/hollywood-actors-strike-ai-future-distruption/" target="_blank" rel="noreferrer noopener">https://www.wired.com/story/hollywood-actors-strike-ai-future-distruption/</a>
<br><br>
<a href="#ref-17" id="footnote-17">[17]</a> <a class="fussnoten_links" href="https://www.wired.com/story/writers-strike-hollywood-ai-protections/" target="_blank" rel="noreferrer noopener">https://www.wired.com/story/writers-strike-hollywood-ai-protections/</a>
<br><br>
<a href="#ref-18" id="footnote-18">[18]</a> <a class="fussnoten_links" href="https://www.spiegel.de/netzwelt/web/netflix-bietet-ki-experten-900-000-dollar-streikende-schauspieler-empoert-a-7bac7f4a-782a-42d3-bef3-1c3f14cc8392" target="_blank" rel="noreferrer noopener">https://www.spiegel.de/netzwelt/web/netflix-bietet-ki-experten-900-000-dollar-streikende-schauspieler-empoert-a-7bac7f4a-782a-42d3-bef3-1c3f14cc8392</a>
<br><br>
<a href="#ref-19" id="footnote-19">[19]</a> <a class="fussnoten_links" href="https://www.hollywoodreporter.com/business/business-news/tyler-perry-ai-alarm-1235833276/" target="_blank" rel="noreferrer noopener">https://www.hollywoodreporter.com/business/business-news/tyler-perry-ai-alarm-1235833276/</a>
<br><br>
<a href="#ref-20" id="footnote-20">[20]</a> <a class="fussnoten_links" href="https://hbr.org/2023/04/generative-ai-has-an-intellectual-property-problem" target="_blank" rel="noreferrer noopener">https://hbr.org/2023/04/generative-ai-has-an-intellectual-property-problem</a>
<br><br>
<a href="#ref-21" id="footnote-21">[21]</a> <a class="fussnoten_links" href="https://www.forschung-und-wissen.de/nachrichten/technik/bild-zeitung-ersetzt-redakteure-durch-kuenstliche-intelligenz-13377679" target="_blank" rel="noreferrer noopener">https://www.forschung-und-wissen.de/nachrichten/technik/bild-zeitung-ersetzt-redakteure-durch-kuenstliche-intelligenz-13377679</a>
<br><br><br>
Dieser Text ist Teil des E-Books <a href="https://www.konicz.info/2024/03/04/e-book-krisenideologie-wahn-und-wirklichkeit-spaetkapitalistischer-krisenverarbeitung/" target="_blank" rel="noreferrer noopener">https://www.konicz.info/2024/03/04/e-book-krisenideologie-wahn-und-wirklichkeit-spaetkapitalistischer-krisenverarbeitung/"</a> „Krisenideologie. Wahn und Wirklichkeit spätkapitalistischer Krisenverarbeitung„, das Anfang März publiziert wurde.
<br><br><br>
Ich finanziere meine journalistische Tätigkeit grösstenteils durch Spenden. Falls Ihnen meine Texte zusagen, dann können Sie sich gerne daran beteiligen – entweder über <a href="https://www.patreon.com/user?u=57464083" target="_blank" rel="noreferrer noopener">Patreon</a>, oder durch direkte Banküberweisung nach Absprache per Mail.</small>]]></description>
<pubDate>Mon, 11 Mar 2024 10:47:41 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/ki-games-und-kulturindustrie-hollywood-copyright-008245.html</guid>
</item>

<item>
<title><![CDATA[„Schweine-Regime?“ Wir und die sozialen Medien.]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/schweine-regime-wir-und-die-sozialen-medien-008240.html</link>
<description><![CDATA[<strong>He, Leute, Böhmermann ist ja auch nicht schlecht! Und von dem haben Sie mehr als von mir, auch wenn ich ganz andere Reichweiten erreiche.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Social_Media_and_Technology_w.webp><p><small>Sotiale Medien.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Social_Media_and_Technology.jpg" target="_blank" rel="noreferrer noopener">Animated Heaven</a> (PD)</small><p>Böhmermann hat uns in seiner letzten Sendung Mut gemacht zum „Besser werden“ in den sozialen Netzen. Nehmen wir das rotchinesische tik-tok: Dort erreicht die AfD doppelt soviel junges Publikum wie alle anderen Parteien zusammen:
<br><br>
Mehr als sechs Millionen Likes und knapp 400.000 FollowerInnen. Tendenz steigend. Die Einschlafseiten der demokratischen Gesellschaft lassen grüssen. Egal jetzt, in welchen lokalen, nationalen oder internationalen Netzen und Medien wir uns rumklicken: SA marschiert, die Reihen fest geschlossen – aber nur, wenn's um die Demokratie geht. Gegen die wird gedroschen, was das Zeug hält. Und niemand scheut sich, auch aktuelles linkes Vokubular in den brauen Brei zu mischen.
<br><br>
Kluge und dumme Hetze, halbe Lügen und ganze Wahrheiten gegen „die da oben“„die Medien“ und ihre „semitischen Lenkungskreise und Stichwortgeber“, gegen „Herrschsucht und Manipu-lation“ links-grün-versiffter Eliten, gegen den öffentlich-rechtlichen Rundfunk, Leitmedien, Systempresse. Kommt alles aus USA, hinter Politik und Medien stecken jüdisches Kapital, Kriegstreiber und Konzern-Oligarchie. Man darf heut' eh nix mehr sagen, es gibt keine zuverlässigen Informationen mehr und selbst Kabarettisten werden verfolgt... Das Ende ist nah!
<br><br>
Mal egal jetzt – wichtig ist: Die braunen Netze arbeiten international, effektiv und thementeilig, sammeln die jungen Wähler von morgen ein, spielen sich gekonnt die Bälle zu, sind meist tagesaktuell, loben Lesben, Arendt, Luxemburg, den 1. Mai, die Revolutionäre von 1848, Assange, bissel die DDR und – zwinker-zwinker – den Volksaufstand. Grundgesetz, Demokratie, ja Deutschland und morgen die ganze Welt seien bedroht – da darf nicht die Frage fehlen, ob „das Schweineregime jetzt sturmreif“ sei – mit Verweis auf Art. 20 Absatz 4 der Verfassung: „Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist.“ Das kann ja heiter werden.
<br><br>
Ehrlich, unsereins tut sich schwer mit den sozialen Medien und fragt, was denn da sozial sei und wieso sich die anderen so leicht tun und warum die unseren die anderen nicht überzeugen können. Vielleicht stimmt sogar die Antwort, dass unsere Antwort auf die Probleme der Zeit  zu kompliziert, zu langatmig, zu duster und zu unglaublich ist. Alerta verstehn die nicht, und warum man um Himmels Willen den Grünen und der SPD beim grossen Marsch gegen rechts immer wieder eins überbrät, verstehe wer will. Ich nicht. Vielleicht liegt's an Stalin oder Sinowjew? So gesehen, könnte auch ein guter Teil des demokratischem Widerstands vom Platz gejagt werden. Übrig bleiben dann die Alleinredner der Antifa.<p><em>Peter Grohmann</em><p>]]></description>
<pubDate>Fri, 01 Mar 2024 10:31:35 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/internet/schweine-regime-wir-und-die-sozialen-medien-008240.html</guid>
</item>

<item>
<title><![CDATA[Künstliche Intelligenz: Die Demokratie schafft sich selber ab]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/kuenstliche-intelligenz-die-demokratie-schafft-sich-selber-ab-7949.html</link>
<description><![CDATA[<strong>Im Zuge der „Smartifizierung der Welt“ entpuppt sich die Demokratie als das, was sie schon immer war: Ein Apparat zur Aufrechterhaltung staatlicher Kontrolle, hübsch gekleidet in einen Mantel von Scheinfreiheit.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Artificial_Intelligence_AI_w.webp><p><small>Artificial Intelligence Technology.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Artificial_Intelligence,_AI.jpg" target="_blank" rel="noreferrer noopener">mikemacmarketing</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 2.0 cropped)</a></small><p>In einem gar nicht mehr so aktuellen staatlichen Papier (Stand Mai 2017, siehe Rückseite) wird die „Vision eines hypervernetzten Planeten“ entworfen. Maschinen sollen künftig unsere Alltagsentscheidungen übernehmen („post-choice society“), denn laut dieser „Vision“ kennen sie uns bald besser, als wir uns selbst. Folglich wissen sie dann auch, ob und ggf. welche politische Partei wir wählen würden. Die Wahlentscheidung wird damit überflüssig („post-voting society“), und wird vielleicht (Stichwort „Smart Home“) von unserem Kühlschrank übernommen, der sie aus unseren Essgewohnheiten ableitet (Schweinebraten = CSU, Tofuschnitzel = Die Grünen, Fritz Cola = Nichtwähler*in, usw.). Das geht dann weiter an den Küchentisch, und dann, von Funkmast zu Funkmast, schliesslich an den Staat. China lässt grüssen!
<br><br>
So heisst es im Papier wörtlich: „Wir müssen uns [dann] nie [wieder] entscheiden, einen bestimmten Bus oder Zug zu nehmen, sondern bekommen [einfach] den schnellsten Weg von A nach B. Wir werden auch nie unsere Schlüssel, Geldbeutel oder Uhren vergessen.“ (S. 43)
<br><br>
Wer könnte da schon etwas dagegen haben? Der Totalitarismus kommt als Freund!
<br><br>
Und weiter: „Da wir [also die staatlichen Behörden] genau wissen, was Leute tun und möchten, gibt es weniger Bedarf an Wahlen, Mehrheitsfindungen oder Abstimmungen. Verhaltensbezogene Daten können Demokratie als das gesellschaftliche Feedbacksystem ersetzen.“
<br><br>
Das klingt für mich wie ein Eingständnis an das Gefühl vieler Menschen, dass ihre Wahl-„Entscheidungen“ ihr Leben um keinen Deut besser gemacht haben. Also lassen wir's doch gleich! Und das Allerbeste: Das Ganze kostet selbstverständlich keinerlei Ressourcen („post-energy society“):
<br><br>
„Um ubiquitär genutzt zu werden, müssen Sensoren energieeffizient und energieautark sein. Wenn eine Datenrevolution stattfinden soll, muss Energy Harvesting – die Fähigkeit, Energie auf Makro-, Mikro- oder Nanoskala zu generieren und zu speichern – Alltag werden.“
<br><br>
Das versteht keine Sau, klingt aber irgendwie hip und mega, und für die Deppen unter uns gibt's auch eine Kurzformel: „Neue Geräte und Maschinen generieren ihre eigene Energie.“ Klar! Wenn alle ihre eigenen Extremitäten essen würden, gäbe es auch sofort keinen Hunger mehr in der Welt.
<br><br>
Da hätte man aber auch früher draufkommen können! Achso, ist man ja schon. Damals hiess es „perpetuum mobile“, aber irgendwelche Spielverderber haben es in der Versenkung verschwinden lassen. Ich persönlich finde, das sollte auch mit dieser digitalen Neuauflage passieren. Denn es ist schon erstaunlich, dass, was so happy und clean daherkommt, wie dieses Projekt, schon nach Ideologie stinkt, bevor es in der Jauche versinkt, wo es eigentlich hingehört. Aber jetzt viel Spass mit dem Orignallaut!
<br><br>
Das Bauinstitut für Bau-Stadt und Raumforschung (BBSR) im Bundesamt für Bauwesen und Raumordnung (BBR), mit dem Bundesministerium für Umwelt, Naturschutz, Bau und Reaktorsicherheit (BMUB), präsentiert die Smart City Charta, als Teil der Visionen eines hypervernetzten Planeten:
<br><br>
„Wie könnte ein […] hypervernetzter Planet […] aussehen? Wir können einige Visionen oder Disruptionen beschreiben, die das Internet of NO things [sic!] mit sich bringen kann:
<br><br>
1. Super resource-efficient society
<br><br>
Eine Gesellschaft, in der kein Gebäude leer steht, sondern die ganze Zeit optimal genutzt wird. Auch fahren keine Autos mehr leer. Neue Geräte und Maschinen generieren ihre eigene Energie. Für diejenigen, die an Energy Harvesting Sensoren arbeiten, erscheint die Diskussion über zentralisierte, grosse Kraftwerke sinnlos.
<br><br>
2. Post-choice society
<br><br>
Künstliche Intelligenz ersetzt Wahl: Wir müssen uns nie entscheiden, einen bestimmten Bus oder Zug zu nehmen, sondern bekommen den schnellsten Weg von A nach B. Wir werden auch nie unsere Schlüssel, Geldbeutel oder Uhren vergessen.
<br><br>
3. Post-ownership society
<br><br>
Dank der Information über verfügbare geteilte Waren und Ressourcen macht es weniger Sinn, etwas zu besitzen: Vielleicht wird Privateigentum in der Tat ein Luxus. Daten könnten Geld als Währung ergänzen oder ersetzen.
<br><br>
4. Post-market society
<br><br>
Im Grunde genommen sind Märkte Informations-systeme, die Ressourcen zuteilen. Als Informationssystem funktioniert ein Markt jedoch sehr einfach. Er übermittelt nur, dass eine Person dies oder das gekauft hat; wir wissen aber nicht warum. Künftig können Sensoren uns bessere Daten als Märkte liefern.
<br><br>
5. Post-energy society
<br><br>
Um ubiquitär genutzt zu werden, müssen Sensoren energieeffizient und energieautark sein. Wenn eine Datenrevolution stattfinden soll, muss Energy Harvesting – die Fähigkeit, Energie auf Makro-, Mikro- oder Nanoskala zu generieren und zu speichern – Alltag werden.
<br><br>
6. Post-voting society
<br><br>
Da wir genau wissen, was Leute tun und möchten, gibt es weniger Bedarf an Wahlen, Mehrheitsfindungen oder Abstimmungen. Verhaltens-bezogene Daten können Demokratie als das gesellschaftliche Feedbacksystem ersetzen.“ (https://www.smart-city-dialog.de/wp-content/uploads/2019/12/smart-city-charta-langfassung.pdf S. 43)<p><em>Frevel</em><p>]]></description>
<pubDate>Tue, 13 Feb 2024 16:49:35 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/kuenstliche-intelligenz-die-demokratie-schafft-sich-selber-ab-7949.html</guid>
</item>

<item>
<title><![CDATA[Wenn dem Zauberlehrling der Papagei entwischt: Ungeahnte Möglichkeiten durch KI]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/chatgpt-openai-ungeahnte-moeglichkeiten-durch-ki-008156.html</link>
<description><![CDATA[<strong>Seit die Firma OpenAI vor einem Jahr ihren Chatbot ChatGPT zugänglich gemacht hat, ist ein wahrer Hype um «künstliche Intelligenz» entbrannt.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Hand_holding_smartphone_with_ChatGPT_and_OpenAI_text_(52917312010)_w.webp><p><small>ChatGPT.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Hand_holding_smartphone_with_ChatGPT_and_OpenAI_text_(52917312010).jpg" target="_blank" rel="noreferrer noopener">Jernej Furman</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 2.0 cropped)</a></small><p>Während die einen ungeahnte technologische und wirtschaftliche Möglichkeiten vorhersagen, befürchten andere bzw. die gleichen das Ende der Welt. Regulierungsaufrufe und Forderungen, Forschung und Entwicklung für eine Weile anzuhalten, werden laut. Wir versuchen in diesem Artikel, diese Entwicklungen aus netz- und zivilpolitischer Sicht einzuordnen.

<h3>AI-Hype und Forderung nach Regulierung</h3>

ChatGPT beruht auf GPT-3/4, einem System der generativen künstlichen Intelligenz. Diese Systeme wurden mit bereits vorhandenen Texten aus dem Internet, zhrend die einen ungeahnte technologische und wirtschaftliche Möglichkeiten vorhersagen, befürchten andere bzw. die gleichen das Ende der Welt. Regulierungsaufrufe und Forderungen, Forschung und Entwicklung für eine Weile anzuhalten, werden laut. Wir versuchen in diesem Artikel, diese Entwicklungen aus netz- und zivilpolitischer Sicht einzuordnen.

<h3>AI-Hype und Forderung nach Regulierung</h3>

ChatGPT beruht auf GPT-3/4, einem System der generativen künstlichen Intelligenz. Diese Systeme wurden mit bereits vorhandenen Texten aus dem Internet, zB. aus Wikipedia, digitalisierten Büchern und anderen Texten, trainiert und sind in der Lage, Texte (die Eingabe) in andere Texte entlang bestimmter Parameter zu transformieren. Chatbots wie ChatGPT können Antworten auf Fragen generieren, und dies auf hohem Niveau, bis hin zum Bestehen von Prüfungen. Sie können Zeitungsartikel, juristische oder wissenschaftliche Texte und auch Computerprogramme produzieren. Sie können aber auch ausgefallenere Dinge tun, z.B. einen Prosa-Text in den Stil eines Shakespeare-Sonetts umschreiben. Andere Systeme sind in der Lage, Texte oder Eingaben in Bilder zu transformieren. Für eine ausführliche Einführung siehe Marcel Waldvogels Blog und das dort erwähnte Video von Karpathy.
<br><br>
Diese Systeme arbeiten, wie andere Systeme des maschinellen Lernens auch, anhand stochastischer Prinzipien, d. h. sie treffen Vorhersagen, welches Textfragment mit grosser Wahrscheinlichkeit auf ein bereits existierendes Fragment folgen sollte. Sie haben weder ein Verständnis der Texte, mit denen sie trainiert wurden, noch der Texte, die sie erzeugen. Diese Transformatoren haben also auch keinen Begriff von Wahrheit. Sie wurden deshalb von Forscher:innen als «stochastische Papageien» bzw. als «Bullshit-Generatoren» bezeichnet («Bullshit», weil das Ziel lediglich die Überzeugung der Leser:innen ist, ohne Beanspruchung von Wahrheit).
<br><br>
ChatGPT wurde nicht nur von Millionen Menschen ausprobiert, sondern auch zur Erzeugung professioneller Texte verwendet, wie z.B. von CNET zur Generierung von journalistischen Texten und juristischen Eingaben. Die Texte enthielten allerdings inhaltliche Fehler und behaupteten nicht existierende Sachverhalte. Dieses Verhalten der Generatoren, Sachverhalte zu erfinden, wird als «Halluzinieren» bezeichnet.
<br><br>
Überrascht durch den Hype und die Benutzerzahlen wurde es den beteiligten Forschern, Firmenmitarbeiterinnen und Managern offensichtlich etwas mulmig. Ein erster Aufruf forderte im März 2023, für sechs Monate das Training von Systemen, die mächtiger als GPT-4 sind, zu unterlassen. In dieser Zeit sollten «Sicherheitsprotokolle» für fortgeschrittene KI-Systeme entwickelt werden. Dieser Brief wurde nicht nur von vielen KI-Forscherinnen und Managern unterschrieben, sondern auch von Silicon-Valley-Prominenz wie Elon Musk und Steve Wozniak.
<br><br>
Zwei Monate später kam es zu einem weiteren Aufruf, der diesmal nur aus einem einzigen Satz bestand, nämlich, dass die Vermeidung der Auslöschung (der Menschheit?) die gleiche globale Priorität haben sollte wie die Vermeidung von Pandemien und Nuklearkriegen. Auch dieser Aufruf wurde von vielen Expert:innen unterschrieben.
<br><br>
Daneben gab es weitere Regulierungsaufrufe, z.B. von Sam Altman, dem CEO von OpenAI, in einer Anhörung des US-Senats. Auch der Präsident von Microsoft, das nicht nur Grossinvestor in OpenAI ist, sondern auch vorhat, KI in viele ihrer Produkte einzubauen, forderte Regulierung.
(Vermeintliche) Gefahren und Risiken von KI in den Forderungen nach Regulierung
<br><br>
Die offenen Briefe und Aufrufe identifizieren vier Gefahren und Risiken der KI:
<ul class="liste">
<li class="liste">Desinformation</li>
<li class="liste">Arbeitsplatzverlust</li>
<li class="liste">Ersetzen der Menschen durch KI</li>
<li class="liste">Kontrollverlust</li>
</ul>
Im englischen Wortlaut des offenen Briefes heisst es: «Should we let machines flood our information channels with propaganda and untruth? Should we automate away all the jobs, including the fulfilling ones? Should we develop nonhuman minds that might eventually outnumber, outsmart, obsolete and replace us? Should we risk loss of control of our civilization? Such decisions must not be delegated to unelected tech leaders.»
<br><br>
Werden diese Risiken von Entwickler:innen von KI-Systemen und Angestellten der Tech-Firmen postuliert, klingen sie merkwürdig. Wie sind diese Aufrufe aus netzpolitischer und zivilgesellschaftlicher Perspektive einzuordnen? 
<br><br>
Desinformation ist durchaus ein Problem, allerdings nicht erst seit Aufkommen von Chatbots, die auch keine neue Entwicklung sind, wenn man Vorläufer wie das 1966 von Joseph Weizenbaum entwickelte Computerprogramm ELIZA für die Mensch-Maschine-Kommunikation bedenkt. Aber wer bestimmt, was «Propaganda» und «Unwahrheiten» sind? Geht es hier womöglich darum, dass bestimmte Akteure (z.B. die Tech-Firmen) die Deutungshoheit über Wahrheit vs. Desinformation für sich reklamieren?
<br><br>
Desinformation und Hassrede in sozialen Medien und auf Plattformen betreffen heute bereits nicht nur einzelne Nutzer:innen, sondern teilweise ganze Bevölkerungsgruppen und Länder und können zu Gewalttaten, Morden und sogar Genoziden führen, die von aufgehetzten Nutzer:innen begangen werden, wie jüngst in Myanmar oder Äthiopien.
<br><br>
Würden die Plattformen Desinformation tatsächlich für ein Problem halten, könnten sie heute schon Opfern von Hassrede und Desinformation beistehen, in dem sie ihre bereits existierenden Regeln umsetzen und den Quellen von Hassrede und Desinformation somit Einhalt gebieten. Weiterhin hat Youtube angekündigt, Videos, die Lügen über die US-Wahl 2020 verbreiten, in den USA nicht mehr zu löschen. Bekanntlich hat Desinformation über die Wahl 2020 in den USA zu einem versuchten Staatsstreich geführt. Diese Beispiele zeigen, dass es bereits heute vieles gibt, was Tech-Firmen gegen Desinformation tun könnten, ohne auf eine staatliche Regulierung der künstlichen Intelligenz warten zu müssen.
<br><br>
Arbeitsplatzverlust oder zumindest die Auswirkungen von KI auf Arbeitsplätze ist zumindest mittelfristig eine berechtigte Sorge von Arbeitnehmer:innen. Wenn dieses Argument von Tech-Firmen und ihren Entwickler:innen vorgebracht wird, klingt auch dieses Risiko hohl. Wie andere amerikanische Firmen auch wehren sich die Tech-Firmen mit allen möglichen Mitteln gegen Arbeitnehmer:innenvertretungen in ihren Betrieben (z.B. Amazon); sie verstossen gegen geltende Arbeitsschutzgesetze in grossem Massstab (z.B. Uber) oder drängen ihre «Angestellten» in prekäre Arbeitsverhältnisse (ebenfalls Uber). Es fällt deshalb schwer, den Tech-Firmen Ernsthaftigkeit hinter ihren Risikoformulierungen abzunehmen.
<br><br>
Die letzten beiden Risiken, «Outsmarting» der Menschheit durch KI und Kontrollverlust, sind sehr spekulativ. Dagegen gibt es bereits heute existierende und ernstzunehmende durch KI verursachte Probleme.
Tatsächliche Probleme von KI am Beispiel der LLMs
<br><br>
Grosse Sprachmodelle (Large Language Models, LLMs) wie z.B. GPT-3 und 4, weisen in der Tat eine Reihe von Problemen auf, die allerdings in den Forderungen nach Regulierung der Tech-Firmen und KI-Expert:innen nicht benannt werden. Emily Bender und Ihre Kolleginnen analysieren diese Probleme auf sehr umfangreiche Weise in einem wissenschaftlichen Papier. Die Autorinnen legen dar, dass LLMs Texte auf Basis von stochastischen Prozessen generieren und eben nicht auf der Basis eines Verständnisses der gelernten Texte. Sie sprechen deshalb von «stochastischen Papageien».
<br><br>
Das erste Problem, das im Papier von Bender et al. beschrieben wird, sind die Umweltkosten, die das Training der Sprachmodelle verursacht. Trotz der Optimierungen, die versucht werden, verursachen grössere Trainingsdaten höhere Umweltkosten in den Rechenzentren, in denen die Systeme gebaut werden. Diese Umweltkosten sind nicht nur signifikant, es ist auch bezeichnend, dass dieser Aspekt in keinem der anderen Aufrufe Erwähnung findet. Die Autorinnen weisen auch auf eine fundamentale Asymmetrie hin: die Nutzniesser:innen der Sprachmodelle (d.h. diejenigen, die die Funktionalität nutzen können oder mit Sprachmodellen Geld verdienen) sind nicht diejenigen, die unter den ökologischen Folgen zu leiden haben.
<br><br>
Die Analyse von Bender et al. geht davon aus, dass LLMs mit immer grösseren Datenmengen, also Textmengen, trainiert werden. Eine sorgfältige und angemessene Kuratierung dieser Texte ist dabei nicht wirklich möglich. Um zu vermeiden, dass rassistische, frauenfeindliche oder andere Stereotype gelernt werden, müssten die Trainingstexte vorher auf solche Stereotype hin von Menschen analysiert werden. Die Etikettierung von Texten für OpenAI erfolgt z.B. durch Clickworker in Kenia. Diese Arbeit ist einerseits schlecht bezahlt, andererseits höchst traumatisierend für die Clickworker.
<br><br>
Bei einer echten Analyse müssten dabei insbesondere Minderheiten und benachteiligte Gruppen adäquat vertreten sein: Dass Regeln für die Analyse durch weisse junge Männer definiert werden, ob Texte frauenfeindliche oder ethnische Stereotype enthalten, ist wohl in vielen Fällen wenig zielführend. Eine solche Kuratierung ist also nicht wirklich praktikabel, vor allem nicht bei immer grösseren Trainingsdatenmengen (daher der zweite Teil des Artikeltitels von Bender et al.: können Sprachmodelle zu gross sein?). Schon eine adäquate Dokumentierung der verwendeten Trainingstexte ist nicht möglich. Es kann natürlich versucht werden, Hassrede und andere unerwünschte Inhalte in Trainingstexten durch künstliche Intelligenz zu erkennen, was aber das zugrundeliegende Problem nicht wirklich löst.
<br><br>
Es ist somit sehr wahrscheinlich, dass die Texte, mit denen LLMs trainiert werden, rassistische und frauenfeindliche Stereotype enthalten und weitere über andere benachteiligte Gruppen. Ein Sprachmodell wird diese Stereotype also lernen und allenfalls bei der Generierung von Texten reproduzieren. Um diese Effekte zu vermeiden, wird versucht, den Modellen unerwünschte Vorhersagen durch menschliche Bewertung von Antworten wieder abzutrainieren.
<br><br>
Ein weiteres Problem beim Trainieren der Sprachmodelle ist die Überrepräsentation westlicher, weisser, männlicher und privilegierter Personen unter den Entwickler:innen der Modelle als auch unter den Autor:innen der Trainingstexte. Die Weltsicht dieser Gruppe wird also die Trainingsdaten dominieren, und ein LLM wird diese Weltsicht in seinen generierten Texten reproduzieren. Wikipedia selbst dokumentiert seinen Gender Bias bezüglich Autor:innen und Inhalten. Bender et al geben weitere Beispiele für fehlende Diversität in Trainingstexten.
Gefahren und Risiken von KI ausserhalb der LLMs
<br><br>
Künstliche Intelligenz ist ein breites Gebiet, in das, je nach Definition, alle Verfahren und Ansätze gehören, in denen versucht wird, menschliche Intelligenz in Computersystemen nachzubilden. Während grosse Sprachmodelle nur ein Teilbereich von KI sind, beziehen sich die Forderungen nach Regulierung zumindest teilweise auf «KI» an sich. Ein etwas breiterer Überblick über andere Teilbereiche von KI zeigt jedoch,  dass es ausserhalb der Sprachmodelle bereits sehr konkrete Probleme und negative Auswirkungen des Einsatzes von KI gibt. Es ist in diesem Abschnitt nicht möglich, alle Teilbereiche von KI zu untersuchen; wir beschränken uns deshalb auf drei grosse Beispielbereiche: Gesichtserkennung, Emotionserkennung und automatisierte Entscheidungssysteme.
<br><br>
Gesichtserkennung ist eine Form der biometrischen Identifikation und verwendet Techniken der künstlichen Intelligenz. Gesichtserkennung wird schon in vielen Ländern, auch in der Schweiz, eingesetzt, obwohl ihr Einsatz einen massiven Eingriff in die Grund- und Menschenrechte darstellt, indem z.B. Menschen davon abgehalten werden, ihre demokratischen Rechte wie Versammlungs– und Meinungsfreiheit wahrzunehmen.
<br><br>
Emotionserkennung und Verhaltensanalyse basieren auf KI-Techniken und können zum Beispiel eingesetzt werden, um psychologische Diagnosen zu unterstützen oder zu fällen, um kommunikatives Verhalten zu analysieren oder um als Lügendetektor auffälliges oder täuschendes Verhalten erkennen zu können. Sie haben nicht nur ein grosses dystopisches und diskriminatorisches Potential, sondern beruhen ausserdem auf teils fragwürdigen wissenschaftlichen Grundlagen.
<br><br>
Automatisierte Entscheidungssysteme, die typischerweise mit KI-Techniken des maschinellen Lernens gebaut wurden, haben oft ebenfalls ein hohes Diskriminierungsrisiko; ihre Anwendung hat in vielen Fällen massive negative Auswirkungen auf die Menschen, über die mit ihrer Hilfe entschieden wird.
<br><br>
In allen drei Bereichen wird die Problematik verschärft durch die den KI-Verfahren zugrundeliegende Automatisierung und Skalierbarkeit. Skalierbarkeit bedeutet, dass selbst grosse Datenmengen, z.B. Aufnahmen von Gesichtern im öffentlichen Raum, in akzeptabler Zeit verarbeitet werden können, ohne dass dadurch Effizienz und Effektivität leiden.
<br><br>
Negative Auswirkungen wie Diskriminierung, Eingriffe in die Grund- und Menschenrechte durch den Einsatz von KI in den drei genannten (und weiteren) Bereichen werden in den erwähnten Regulierungsaufrufen von Center for AI Safety und dem Future of Life Institute ignoriert. Diese Auswirkungen sind heute real und konkret. Sie beziehen sich nicht auf etwaige dystopische Technikzukünfte, wie dies in den Aufrufen der Unterzeichner:innen mit Aussagen über menschlichen Kontrollverlust oder einer Ausrottung der Menschheit beschworen wird.
<br><br>
Darüber hinaus beteiligen sich viele Firmen, deren Mitarbeiter die beiden Regulierungsaufrufe unterschrieben haben, an der Entwicklung von problematischen Gesichtserkennungs- und Entscheidungssystemen. Das heisst, gerade diejenigen Firmen und Forscher:innen, die das dystopische Potential von künstlicher Intelligenz heraufbeschwören, haben im Grunde bereits konkrete Handlungsmöglichkeiten und -felder der Selbstregulierung. Meredith Whittaker bringt ihre Skepsis an der Aufrichtigkeit der Regulierungsforderungen in einem Interview wie folgt zum Ausdruck:
<br><br>
"I don't think they're good faith. These are the people who could actually pause it if they wanted to. They could unplug the data centres. They could whistleblow. These are some of the most powerful people when it comes to having the levers to actually change this, so it's a bit like the president issuing a statement saying somebody needs to issue an executive order. It's disingenuous."

<h3>Die Zauberlehrlinge</h3>

Aus netzpolitischer und zivilgesellschaftlicher Perspektive ergibt sich das folgende Bild:
<ul class="liste">
<li class="liste">Einige der angesprochenen Risiken betreffen heute bereits reale Probleme (sie sind somit streng genommen keine Risiken mehr), ohne dass die Tech-Firmen das ihnen Mögliche dagegen tun würden;</li>
<li class="liste">andere Risiken sind eher Science Fiction,</li>
<li class="liste">weitere, sehr reale Probleme von grossen Sprachmodellen werden ignoriert.</li>
</ul>
Es stellt sich somit die Frage, was die Motivation hinter den Regulierungsforderungen ist. Während einige Autor:innen unterstellen, dass es um die Ausschaltung der Konkurrenz geht, z.B. in Altmans Idee einer staatlichen Lizenzierung von KI-Firmen, vermuten andere, dass das Ziel der Firmen ist, die geforderte Regulierung selbst (mit) zu formulieren. Auch bei früheren Regulierungsforderungen durch die Tech-Firmen (z.B. Facebook)  wurde unterstellt, dass die Firmen die Regulierung selbst definieren möchten. Auch das folgende Zitat von Eric Schmidt, dem ehemaligen CEO von Google, legt diese Interpretation nahe:
<br><br>
"Because there's no way a non-industry person can understand what is possible. It's just too new, too hard, there's not the expertise. There's no one in the government who can get it right. But the industry can roughly get it right and then the government can put a regulatory structure around it."
<br><br>
Vielleicht sind die Akteure hinter den Regulierungsforderungen aber auch Zauberlehrlinge, denen ihre eigenen Fähigkeiten und Erzeugnisse über den Kopf gewachsen sind. Während wir ihre wahren Motive nicht kennen können, fällt es aus vielen Gründen schwer, ihnen die ehrliche Sorge um das Wohlergehen von Gesellschaften bzw. der Menschheit im Allgemeinen abzunehmen:
<ul class="liste">
<li class="liste">Ethische Bedenken gegen KI-Systeme und das Aufzeigen von Diskriminierungspotential durch kritische Angestellte führten bis in die jüngste Vergangenheit in vielen Fällen zur Massregelung oder sogar Entlassung der Angestellten, anstatt die Kritik ernst zu nehmen und zu adressieren, was bedeuten könnte, ein System mit Diskriminierungsrisiken nicht freizugeben.</li>
<li class="liste">Ganze KI-Ethik-Teams werden im Zuge von Massenentlassungen mitten im AI-Hype freigestellt.</li>
<li class="liste">Im Wettrennen um die Dominanz im KI-Bereich werden ethische Bedenken von Angestellten ignoriert und übersteuert.</li>
<li class="liste">Bisher haben sich die Tech-Firmen anhand von massivem Lobbying gegen Regulierung gewehrt und versucht, jegliche Regulierung als innovationshemmend zu diffamieren.</li>
</ul>

<h3>Was nun?</h3>

Welche Handlungsempfehlungen lassen sich aus dem oben Gesagten ableiten?
<br><br>
Tech-Firmen sollten die echten, aktuellen Probleme, die schon keine Risiken mehr sind, da bereits eingetreten, adressieren und die netzpolitischen NGOs unterstützen. Sie könnten z.B. die NGOs bei dem Versuch, den AI Act zu schärfen unterstützen und sollten insbesondere aufhören, Regulierungsbemühungen zu hintertreiben. Schliesslich sollten sie die ethischen Bedenken und Kritiken ihrer Mitarbeiter:innen zulassen und ernst nehmen. Damit sie dies überhaupt tun können, müssen sie diverser werden, so dass die Weltsicht weisser, junger privilegierter Männer nicht länger dominiert.
<br><br>
Zivilgesellschaft und Politik sollten «künstliche Intelligenz» und Plattformen regulieren. Diese Regulierung darf jedoch nicht von Tech-Firmen und ihren kommerziellen Interessen dominiert sein; sie muss demokratisch legitimiert und unter dem Einbezug der Zivilgesellschaft stattfinden und die Perspektive aller Menschen und Gruppen integrieren, die von KI-Systemen betroffen sind. Automatisierte Entscheidungssysteme sollten zuerst reguliert werden, da hier Gefahren und Probleme bereits seit einiger Zeit offen liegen und die Auswirkungen auf Grundrechte und Lebenschancen der Menschen am stärksten zu erwarten sind. Die Fachgruppe ADMS der Digitalen Gesellschaft hat hierzu bereits einen ausführlichen Vorschlag verfasst.
<br><br>
Plattformen müssen ebenfalls reguliert werden. Hier wird eine griffige Regulierung über die existierenden Gesetze wie den Digital Services Act der EU hinaus schwierig sein, da es zu vermeiden gilt, dass die Definition von Wahrheit, und damit Desinformation, bei den Tech-Firmen und/oder den jeweiligen Staaten liegt.
<br><br>
Eine Regulierung von LLMs und Chatbots dagegen ist nur möglich und sinnvoll, nachdem ein gesellschaftlicher Diskurs stattfand und zu einer gesellschaftlichen Übereinkunft führte, wie und wann die Generierung von Texten nützlich ist, und wo sie eher schadet.<p><em>Andreas Geppert / dg</em><p><small>Dieser Artikel steht unter einer <a class="cc_link" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links" href="https://www.digitale-gesellschaft.ch/2023/12/06/wenn-dem-zauberlehrling-der-papagei-entwischt-ungeahnte-moeglichkeiten-durch-ki-oder-das-ende-der-welt/" target="_blank" rel="noreferrer noopener">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Fri, 12 Jan 2024 09:33:36 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/chatgpt-openai-ungeahnte-moeglichkeiten-durch-ki-008156.html</guid>
</item>

<item>
<title><![CDATA[Indymedia Linksunten: Ohne Aussicht auf Entschlüsselungserfolg]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/indymedia-linksunten-ohne-aussicht-auf-entschluesselungserfolg-7974.html</link>
<description><![CDATA[<strong>Im August durchsuchte die baden-württembergische Polizei die Wohnungen von fünf Personen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Landeskriminalamt_Baden-Wuerttemberg_2_w.webp><p><small>Das Landeskriminalamt Baden-Württemberg in der Taubenheimstrasse 85, Bad Cannstatt.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Landeskriminalamt_Baden-Wuerttemberg_2.jpg" target="_blank" rel="noreferrer noopener">Thilo Parg</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY-SA 4.0 cropped)</a></small><p>Sie sollen angeblich ein Archiv auf linksunten.indymedia.org betreiben und eine verbotene Vereinigung weiterführen. Ein Betroffener berichtet nun von den Versuchen der Ermittelnden, beschlagnahmte Geräte auszuwerten.
<br><br>
Am 2. August 2023 weckte mich das Geräusch meiner zersplitternden Wohnungstür. Sechs Jahre nach dem Verbot von linksunten.indymedia.org war die Polizei dieses Mal auf der Suche nach den Betreiber:innen des Archivs der linksradikalen Nachrichtenplattform. Wir Verdächtigen hätten uns „wegen der Aufrechterhaltung des organisatorischen Zusammenhalts dieser verbotenen Vereinigung strafbar gemacht“.
<br><br>
Beschlagnahmt wurden bei mir und vier weiteren Freiburger Linken rund 180 Asservate – etwa Computer, Handys, Tablets und Speichermedien. Darunter befand sich auch ein MacBook Pro mit Apple Silicon-Chip, das im ausgeschalteten Zustand mitgenommen wurde. Die nachfolgenden Versuche, auf dieses Gerät zuzugreifen, demonstrieren, welche Probleme die Polizei offenbar im Umgang mit aktueller Verschlüsselungstechnik hat.
<br><br>
Selbst im angeschalteten Zustand wäre das MacBook durch den Blockierungsmodus geschützt gewesen. Dieser spezielle Modus verhindert unter anderem, dass sich der Computer mit anderen Geräten verbindet, solange er nicht entsperrt ist. Obendrein aber waren die Daten sogar durch Apples Festplattenverschlüsselung gesichert.
<br><br>
Da der Mac nicht per Apple-ID entsperrt werden konnte und ich mir aus gutem Grund auch den Wiederherstellungsschlüssel nicht gemerkt hatte, gab es ausser mit dem Passwort keine Möglichkeit, die Daten zu entsperren. Die Polizei bekam aber keine Antwort auf ihre Frage nach den Passwörtern und es klebte kein sprichwörtliches gelbes Post-It unter der Tastatur, was jedoch geflissentlich überprüft wurde.

<h3>Ausbau der Festplatte zerstört das Gerät</h3>

Einige Tage nach der Durchsuchung fragte das Stuttgarter Landeskriminalamt erneut nach Passwörtern, da sie die Daten von rund 40 der beschlagnahmten Asservate nicht einmal kopieren konnten, darunter auch die des MacBooks. Sollten wir uns weigern, die Passwörter herauszugeben, drohte das LKA mit Kontaktaufnahme zu unseren Arbeitgeber:innen. Am nächsten Tag wurde einem ebenfalls beschuldigten Kollegen und mir gekündigt, wir waren beide in der Probezeit. Ob die Polizei sich dieses Mal tatsächlich bei unseren Arbeitsstellen gemeldet hat, wissen wir nicht. Vor sechs Jahren hat sie es jedenfalls getan.
<br><br>
Das LKA drohte damit, die Geräte, deren Daten sie nicht kopieren konnten, zu zerstören. Nicht als Rachemassnahme, sondern weil die Zerstörung eine unvermeidliche Folge des Ausbaus der internen SSD-Festplatte ist. Denn die Polizei wollte unbedingt eine Kopie der Daten, um diese anschliessend per Brute Force zu entschlüsseln. Doch damit wären die Ermittelnden keinen Schritt weiter gekommen, sie hätten lediglich das sündhaft teure Gerät für immer unbrauchbar gemacht.
<br><br>
Um die Zerstörung zu verhindern, schickte mein Anwalt der Karlsruher Staatsanwaltschaft einen Link zu einer Apple-Support-Seite, die Informationen zu FileVault enthält, wie Apple seine Festplattenverschlüsselung nennt. Dort konnte der ermittelnde Staatsanwalt sich über Folgendes informieren:
<br><br>
"Ohne gültige Anmeldeinformationen oder einen kryptografischen Wiederherstellungsschlüssel bleibt das interne APFS-Volume verschlüsselt und vor unbefugtem Zugriff geschützt, selbst wenn das physische Speichergerät entfernt und an einen anderen Computer angeschlossen wird."

<h3>Keine gerechtfertigte Ermittlungsmassnahme</h3>

Auf einer weiteren Hilfeseite wurde ihm die Funktionsweise von Secure Enclave erklärt, einem vom restlichen System isolierten Koprozessor für Verschlüsselungsaufgaben:
<br><br>
"Dies bewirkt, dass nicht auf die Dateien zugegriffen werden kann, wenn die Speicherchips physisch von einem Gerät in ein anderes verschoben werden."
<br><br>
Mit der Realität konfrontiert, musste das baden-württembergische LKA eingestehen, dass die Zerstörungspläne im Fall des MacBooks mit Sicherheit erfolglos bleiben würden. Somit stellte der Ausbau der SSD keine Ermittlungsmassnahme dar, denn eine solche muss wenigstens eine minimale Aussicht auf Erfolg haben. Daraufhin wurde der Mac verschlüsselt und unkopiert Ende September herausgegeben.
<br><br>
Alle anderen Computer und Datenträger lagern weiterhin beim LKA. Bereits im Zuge des Vereinsverbots 2017 hatten die Behörden zahlreiche Computer und Speichermedien beschlagnahmt. Entschlüsselt wurde davon kein einziges. Die damaligen Ermittlungen wegen angeblicher „Bildung einer kriminellen Vereinigung“ waren eingestellt worden.<p><em>Nicola</em><p><small>Zuerst erschienen auf <a class="fussnoten_links" href="https://netzpolitik.org/2023/indymedia-linksunten-ohne-aussicht-auf-entschluesselungserfolg" target="_blank" rel="noreferrer noopener">netzpolitik.org</a></small>]]></description>
<pubDate>Mon, 08 Jan 2024 09:12:56 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/indymedia-linksunten-ohne-aussicht-auf-entschluesselungserfolg-7974.html</guid>
</item>

<item>
<title><![CDATA[ChatGPT als Hegemonieverstärker: Diversitätsverlust und Rechtsdrift]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/chatgpt-als-hegemonieverstaerker-diversitaetsverlust-und-rechtsdrift-8087.html</link>
<description><![CDATA[<strong>Eine Gesellschaft mit unechten Menschen, die wir nicht von echten unterscheiden können, wird bald gar keine Gesellschaft mehr sein.1 (Emily Bender, Computerlinguistin)</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Businessman_using_Smart_Phone_with_ChatGPT_(52917074749)_w.webp><p><small>Smartphone mit ChatGPT.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Businessman_using_Smart_Phone_with_ChatGPT_(52917074749).jpg" target="_blank" rel="noreferrer noopener">Jernej Furman</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC-BY 2.0 cropped)</a></small><p>Die Künstliche Intelligenz (KI) erlebt aktuell ihren iPhone-Moment. ChatGPT hat einen beispiellosen Hype um künstliche Intelligenz ausgelöst. Innerhalb von zwei Monaten haben mehr als 100 Millionen Menschen weltweit die neue Technik ausprobiert.
<br><br>
Der Chatbot2 ChatGPT basiert auf einem sogenannten grossen Sprachmodell, das wir uns wie einen sehr grossen Schaltkreis mit (im aktuellen Fall von GPT-4) einer Billion justierbarer Parameter vorstellen können. Ein Sprachmodell beginnt als unbeschriebenes Blatt und wird mit mehreren Billionen Wörtern Text trainiert. Die Funktionsweise eines solchen Modells ist, das nächste Wort in einer Folge von Wörtern aus dem ‚Erlernten' zu erraten. Die Bedeutung von Worten ist für ein Sprachmodell lediglich die statistische Erfassung des Kontexts, in dem sie auftauchen.

<h3>Sprachmodelle – keine Wissensmodelle</h3>

Der Chatbot2 ChatGPT basiert auf einem sogenannten grossen Sprachmodell, das wir uns wie einen sehr grossen Schaltkreis mit (im aktuellen Fall von GPT-4) einer Billion justierbarer Parameter vorstellen können. Ein Sprachmodell beginnt als unbeschriebenes Blatt und wird mit mehreren Billionen Wörtern Text trainiert. Die Funktionsweise eines solchen Modells ist, das nächste Wort in einer Folge von Wörtern aus dem ‚Erlernten' zu erraten. Die Bedeutung von Worten ist für ein Sprachmodell lediglich die statistische Erfassung des Kontexts, in dem sie auftauchen.
<br><br>
Dieses Imitieren von Text-‚Verständnis' bzw. ‚Wissen' über die Berechnung von Wahrscheinlichkeiten für das Auftauchen einzelner Wörter innerhalb von komplexen Wortmustern klappt teilweise verblüffend gut. Das Generieren von Inhalt ohne jegliches semantisches Verständnis hat natürlich den Nachteil, dass auch sehr viel Unsinn (im engeren Sinn) produziert wird. ChatGPT erzeugt mit dieser Taktik der Nachahmung von Trainingstexten beispielsweise wissenschaftlich anmutende Abhandlungen, inklusive ‚frei erfundener' Referenzen, die strukturell stimmig aussehen, aber nicht existieren. ChatGPT ‚erfindet' Dinge und produziert dadurch massenweise Fake-Inhalte – das liegt daran, dass es sich um ein statistisches Sprachmodell und nicht um ein wissensbasiertes Modell handelt.
<br><br>
Es ist daher für ein Restmass an ‚Faktizität' im Internet wenig förderlich, dass Google und Microsoft die neuesten Versionen ihrer Suchmaschinen mit den jeweiligen Sprachmodellen ChatGPT bzw. Bard koppeln. Denn eines kann Künstliche Intelligenz in Form von Sprachmodellen noch weniger als jede aggregierte themenbasierte Internetsuche: Fakten prüfen. Da Sprachmodelle lediglich Wahrscheinlichkeiten von für sie bedeutungslosen Sprachformen berechnen, ist ein Faktencheck neuen ‚Wissens' (über die Trainingsdaten hinaus) ein blinder Fleck: Sprachmodelle leiden unter einem Phänomen, das Programmierer:innen „Halluzinieren“ nennen3. Sie sind darauf programmiert, (fast) immer eine Antwort zu geben, die auf der Ebene von ‚sich nahe stehenden' Wortgruppen eine hinreichend hohe Wahrscheinlichkeit haben, um für die Nutzer:in (nachträglich) Sinn zu ergeben. ChatGPT ist daher konzeptionell eine Fake-Maschine zur Produktion von plausibel erscheinenden, aber nicht notwendigerweise faktenbasierten Inhalten und damit hervorragend geeignet für die Verbreitung von Mis- oder gar Desinformation.
<br><br>
Damit verstärkt sich ein Effekt, der bereits durch das algorithmische Ranking bei den sozialen Medien erkennbar wurde. Nicht-faktengebundene Inhalte können so weit selbstverstärkend im individuellen Nachrichtenstrom ‚nach oben' gespült werden, dass Meinungsbilder verzerrt werden. Und damit ist die zentrale These dieses Textes:
<br><br>
ChatGPT ermöglicht das (automatisierte und voraussetzungslose) Produzieren von post-faktischen Inhalten, die im Wechselspiel mit der algorithmischen Reichweitensteuerung sozialer Medien und den Ranking-Algorithmen der Suchmaschinen statistisches Gewicht erlangen. Die Rückkopplung der so generierten Inhalte sozialer Medien in den Trainingsdatensatz der nächsten Generation von Sprachmodellen ermöglicht sogar eine Dominanz synthetischer Inhalte im Netz.
‚Kannibalismus' und Zensur bei wachsendem Anteil KI-generierter Inhalte
<br><br>
Eine derartige Dominanz hat messbare Konsequenzen. Die Grösse von Sprachmodellen nimmt zu und damit auch der Bedarf an Trainingsmaterial für das maschinelle Lernen. Immer mehr synthetische Inhalte werden zum Training herangezogen, denn je mehr Inhalte KIs wie ChatGPT oder Google Bard produzieren, desto häufiger werden sie ihre eigenen Inhalte in ihren Datensatz aufnehmen. Das geschieht beim sogenannten Datenschürfen, bei dem automatisierte Programme nahezu alles an Daten aufsaugen, was frei im Internet verfügbar ist. Google bedient sich zudem bei den eigenen Anwendungen wie Gmail, in Speicherdiensten wie Google Drive oder Google Docs.
<br><br>
Durch das Wiederverdauen selbst generierter Inhalte entsteht eine „selbstverzehrende“ Rückkopplungsschleife, die einer nachweisbaren Störung unterliegt, der sogenannten Model Autophagy Disorder (MAD)4: Die Fehler zum Beispiel von Bild-Generatoren verstärken sich rekursiv zu regelrechten Artefakten und sorgen für eine abnehmende Datenqualität. Siehe dazu die Abbildung künstlich erzeugter Gesichter bei deren Wiederverwendung als Trainingsmaterial in der nächsten Generation (t=3) bzw. in übernächster Generation (t=5), usw. Noch wesentlicher ist eine massiv schrumpfende Diversität der Inhalte im Netz bei zu geringer Beimischung neuer, nicht-synthetischer Inhalte. Ähnliches lässt sich bei der Text-Erzeugung durch ChatGPT beobachten.
<br><br>
Bereits im April 2023 (kurz nach Freischaltung des kostenfreien Schnittstelle zur Nutzung von ChatGPT) hat NewsGuard rund 50 Nachrichten- und Informationsseiten in sieben Sprachen identifiziert, die fast vollständig von KI-Sprachmodellen generiert werden.5 Diese Webseiten produzieren eine Vielzahl von rein synthetischen Artikeln zu verschiedenen Themen, darunter Politik, Gesundheit, Unterhaltung, Finanzen und Technologie. Damit scheinen sich die Befürchtungen von Medienwissenschaftler:innen zu bestätigen: Zur Erzeugung von Werbeeinnahmen und / oder zur Debattenbeeinflussung verbreiten algorithmisch generierte Nachrichtenseiten KI-generierte Inhalte von fiktiven Verfasser:innen. Den meisten Leser:innen stehen keine Möglichkeiten zur Verfügung, diese Artikel als synthetisch zu identifizieren.6
<br><br>
Von Produktrezensionen über Rezeptsammlungen bis hin zu Blogbeiträgen, Pressemitteilungen, Bildern und Videos – die menschliche Urheberschaft von Online-Texten ist auf dem besten Weg, von der Norm zur Ausnahme zu werden. Pessimistische Prognosen sagen bis zum Ende dieses Jahrzehnts einen Anteil von bis zu 90% KI-generierter Inhalte im Internet voraus.7 Schon jetzt tauchen diese KI-generierten Texte in den Ergebnislisten der Suchmaschinen auf. Eingreifen will Google erst bei „Inhalten mit dem Hauptzweck, das Ranking in den Suchergebnissen zu manipulieren“.8
<br><br>
Wie sollen wir mit der Datenexplosion umgehen, die diese KIs nun verursachen werden? Wie verändert sich eine Öffentlichkeit, die so unkompliziert mit Mis- und Desinformation geflutet werden kann? Bei steigendem Anteil können derartige synthetische Inhalte den ‚Nutzen' des Internet drastisch reduzieren: Wer kämpft sich durch einen (noch viel) grösseren Berg an quasi-sinnloser Information – ohne Bezug zur Lebensrealität menschlicher Autor:innen? Lässt sich feststellen, ob ein Text, ein Bild, eine Audio- oder eine Videosequenz durch eine KI generiert bzw. gefälscht wurde? 
<br><br>
Schon bieten Software-Hersteller Werkzeuge zur Detektion von KI-generierten Inhalten an – selbstverständlich ebenfalls auf der Basis einer künstlich-intelligenten Mustererkennung. Menschlich verfasste Texte sollen sich über statistische Abweichungen von den Wahrscheinlichkeitsmustern der verwendeten Wortgruppierungen der KI-Sprachmodelle unterscheiden lassen. Dies sind jedoch statistische Differenzen, deren Erkennung im Einzelfall damit hochgradig fehleranfällig ist.
<br><br>
Im Falle einer Dominanz von synthetischen Inhalten wird die Mehrheit der Nutzer:innen von Kommunikationsplattformen nach automatisierter Löschung rufen, da ein ‚unbereinigter' Nachrichtenstrom für sie zu viel und zu schwer erkennbaren ‚Unsinn' enthält. Damit ergibt sich eine Lizenz zum (immanent politischen) Löschen bzw. zur Unsichtbarmachung von Inhalten im Netz. Den Architekt:innen der nun anzupassenden Social Media-Algorithmen und den Datenaufbereiter:innen für Training und Output der grossen Sprachmodelle kommt dann eine nicht hinnehmbare Macht innerhalb der politischen Öffentlichkeit zu:
<br><br>
Eine KI-basierte Bewältigung des Problems synthetischer Inhalte im Netz ist ein politisches Desaster für die historische Entwicklung des Internet, welches vorgab, die Demokratisierung der Wissenszugänge und des Informationsaustauschs voranzutreiben.
<br><br>
Die Machtkonzentration auf ein kleines Oligopol ist umso grösser, als die Privatisierung von Sprachtechnologien massiv voranschreitet. Als die Chef-Entwicklerin von ChatGPT Mira Murati 2018 bei OpenAI startete, war das Unternehmen noch als gemeinnütziges Forschungsinstitut konzipiert: Es ging darum, „sicherzustellen, dass künstliche allgemeine Intelligenz der ganzen Menschheit zugutekommt“. 2019 folgte, wie gewöhnlich bei angehenden Einhörnern, die als offene Entwickler:innen-Projekte gestartet sind, die Abkehr vom Non-Profit-Modell. 
<br><br>
Die mächtigsten KI-Unternehmen halten ihre Forschung unter Verschluss. Das soll verhindern, dass die Konkurrenz von der eigenen Arbeit profitiert. Der Wettlauf um immer umfangreichere Modelle hat schon jetzt dazu geführt, dass nur noch wenige Firmen im Rennen verbleiben werden – neben dem GPT-Entwickler Open AI und seiner Microsoft-Nähe sind das Google, Facebook, xAI (neue Firma von Elon Musk), Amazon und mit Einschränkung9 chinesische Anbieter wie Baidu. Kleinere, nichtkommerzielle Unternehmen und Universitäten spielen dann so gut wie keine Rolle mehr. Der ökonomische Hintergrund dieser drastisch ausgedünnten Forschungslandschaft: Das Training der Sprachmodelle ist eine Ressourcen-intensive Angelegenheit, welches eine massive Rechenleistung und damit einen beträchtlichen Energieaufwand erfordert. Ein einziger Trainingslauf für das derzeit grösste Sprachmodell GPT-4 kostet aktuell 63 Millionen Dollar. 10

<h3>Auf der Überholspur ins Zeitalter von Deepfakes</h3>

Analog zur (Text-zu-)Texterzeugung per ChatGPT nutzen Programm wie Midjourney oder Stablediffusion einen ebenfalls auf maschinellem Lernen basierenden (Text-zu-)Bildgenerator, um aus einer textförmigen Bildbeschreibung synthetische Bilder zu erzeugen. Die so erstellten Fake-Bilder einer fiktiven Festnahme von Donald Trump und eines im Rapper-Style verfremdeten Papstes galten dem Feuilleton zu Anfang des Jahres weltweit als ikonische Zeugnisse einer ‚neuen Fake-Ära' des Internet. Dabei waren beide lediglich gut gemachte, aber harmlose Bildfälschungen. Andere Formen der sprachmodellbasierten Mis- und Desinformation sind von weit grösserer Tragweite.
<br><br>
Auf der Code Conference 2016 äusserte sich Elon Musk wie folgt zu den Fähigkeiten seines Tesla-Autopiloten: „Ein Model S und Model X können zum jetzigen Zeitpunkt mit grösserer Sicherheit autonom fahren als ein Mensch. Und das bereits jetzt.“11 Elon Musks Anwält:innen behaupteten nun im April 2023 zur Abwehr einer Schadensersatzklage vor Gericht, das Video des Konferenzbeitrags, in dem Musk diese juristische folgenreiche Behauptung aufstellte, sei ein Deepfake.12
<br><br>
Bereits ein Jahr zuvor argumentierten zwei Angeklagte, die wegen der Kapitolerstürmung im Januar 2021 vor Gericht standen, das Video, welches sie im Kapitol zeige, könne von einer Künstlichen Intelligenz erstellt oder manipuliert worden sein. Täuschung und vorgetäuschte Täuschung gab es schon immer. Diese Debatte hatten wir bereits bei der Popularisierung der Bildbearbeitungssoftware Photoshop. Neu ist, dass es keiner handwerklichen Fertigkeiten bedarf und die für alle zugängliche, quasi-instantane Manipulierbarkeit auch Video- und Audio-Sequenzen betrifft.
<br><br>
„Das Hauptproblem ist, dass wir nicht mehr wissen, was Wahrheit ist“ (Margaret Mitchell, ehemalige Google-Mitarbeiterin und jetzige Chefethikerin des KI-Startups Hugging Face).
<br><br>
„Das ist genau das, worüber wir uns Sorgen gemacht haben: Wenn wir in das Zeitalter der Deepfakes eintreten, kann jeder die Realität leugnen“, so Hany Farid, ein Experte für digitale Forensik und Professor an der University of California, Berkeley. „Das ist die klassische Lügendividende13.“ Eine skeptische Öffentlichkeit wird dazu gebracht, die Echtheit von echten Text-, Audio,- und Videodokumenten anzuzweifeln.
<br><br>
Angesichts der beachtlichen Geschwindigkeit, mit der ChatGPT neue Nutzer:innen gewinnt, bedeutet dies einen enormen zukünftigen Schub für das Postfaktische, dessen Hauptwirkungsweise nicht darin besteht, dass selbstkonsistente Parallelwelten von Falscherzählungen für sich ‚Wahrheit' im Sinne einer Faktizität reklamieren, sondern dass sie die Frage „Was ist wahr und was ist falsch?“ (zumindest in Teilen des öffentlichen Diskursraums) für unwichtig erklären.
<br><br>
Grosse Sprachmodelle sind geradezu das Ideal des Bullshitters, wie der Philosoph Harry Frankfurt, Autor von On Bullshit, den Begriff definierte. Bullshitter, so Frankfurt, sind schlimmer als Lügner. Ihnen ist es egal, ob etwas wahr oder falsch ist. Sie interessieren sich nur für die rhetorische Kraft einer Erzählung. Beide Aspekte, das Ignorieren der Frage nach wahr oder falsch, als auch deren aktive Dekonstruktion haben das Potential, Gewissheiten über das Funktionieren von Gesellschaft zu zerlegen.
<br><br>
Selbstorganisiertes politisches Engagement von unten droht zu einem Blindflug entlang falscher Annahmen zu werden. Die darauf folgende Ernüchterung befördert den Rückzug ins Private – ein durchaus gewünschter und geförderter Aspekt14. Politisch profitieren können von einem hohen Anteil an Misinformation rechte Kräfte, denen an einer gesellschaftlichen Destabilisierung durch wachsende Polarisierung gelegen ist. Steve Bannon (ehemalige Berater von Donald Trump), bezeichnete die Medien immer wieder als Feind, den es niederzuringen gelte. Dazu müsse man „das [mediale] Feld mit Scheisse fluten“. 
<br><br>
Je stärker die Akzeptanz verbreiteter Information von ihrem Wahrheitsgehalt entkoppelt ist, desto leichter lässt sich dann auch manipulative Desinformation verbreiten. Falschnachrichten sind meist überraschend und erzeugen deutlich mehr Aufmerksamkeit. Bewusst adressierte Affekte wie Empörung, Angst und Hass erzeugen bei der Leser:in nachweislich mehr Aktivität und halten die Nutzer:innen damit länger in sozialen Netzwerken als etwa Freude, Zuversicht und Zuneigung. 
<br><br>
Dieses Muster wird von der algorithmischen Reichweitensteuerung sozialer Medien erkannt und rückkoppelnd als Trend verstärkt. Über diese statistische Gewichtsverzerrung bevorzugt rechter Beiträge innerhalb politischer Debatten ist z.B. auf Twitter eine deutliche Rechtsverschiebung zu verzeichnen – und das bereits weit vor der Übernahme durch Elon Musk und dessen Neuausrichtung des Algorithmus.15 Der Siegeszug des Trumpismus nach 2016 ist ein gut untersuchtes Beispiel derartig kontaminierter Diskursräume.

<h3>Bedenklicher Reduktionismus</h3>

Suchmaschinen wie Bing oder Google haben begonnen, ihre KI-Sprachmodelle GPT-4 bzw. PaLM zur zusammenfassenden Weiterverarbeitung gefundener Suchergebnisse zu implementieren. Damit wird die (per Ranking-Algorithmus vorsortierte, aber immerhin noch vorhandene) bisherige Auswahl von Suchergebnissen reduziert auf ein leicht konsumierbares Ergebnis auswählbaren Umfangs. Eine enorme Vereinfachung zugunsten einer beträchtlichen Zeitersparnis bei der Internetsuche, aber zulasten einer Vielfalt möglicher (kontroverser) Ergebnisse.
<br><br>
Wer erste Nutzungserfahrungen mit ChatGPT gesammelt hat, wird bei vielen Text-Antworten auf Wissensfragen zu kontroversen Themen eine vermeintliche Ausgewogenheit feststellen. Einer detailliert dargestellten Mehrheitsmeinung wird ein Zusatz angehängt, dass es dazu durchaus anderslautende Interpretationen gibt. Politische Widersprüche, die in den (sich widersprechenden) Suchergebnissen noch bestanden, werden nun mit einer durch das Sprachmodell vordefinierten Diversitätstiefe aufgelöst. Dadurch ergibt sich ein politisch bedenklicher Reduktionismus, der wohlgemerkt auf einem Sprachmodell(!) basiert – also nicht wissensbasiert ist, sondern mangels Verständnis von Begriffsbedeutungen rein statistisch bestimmt ist.
<br><br>
Diese ‚kritischen' Anmerkungen werden zukünftig zur sogenannten Medienkompetenz gezählt werden und bedeutungslos (wie alles in der Welt der Sprachmodelle) verhallen. Wer klickt noch in schier endlosen Suchergebnislisten herum, wenn die Suche bei Google oder Bing das ‚Wichtigste' für uns zusammenfasst?16

<h3>Vergangenheit in die Zukunft projiziert</h3>

ChatGPT ist ein stochastischer Papagei, der (willkürlich) Sequenzen sprachlicher Formen zusammenfügt, die er in seinen umfangreichen Trainingsdaten beobachtet hat, und zwar auf der Grundlage probabilistischer Informationen darüber, wie sie kombiniert werden, aber ohne jeglichen Bezug zu deren Bedeutung. Ein solcher Papagei reproduziert und verstärkt dabei nicht nur den Bias von verzerrten Trainingsdaten, sondern auch hegemoniale Weltanschauungen dieser Trainingsdaten. Gesellschaftliche Verhältnisse aus der Vergangenheit der Trainingsdaten werden in die Zukunft verstetigt. Die den Sprachmodellen immanente Rekombination statistisch dominanter Wissenseinträge der Trainingsdaten wirkt die Verhältnisse konservierend und stabilisierend – ein sogenannter value lock, das Einrasten von Werten im Sinne einer politischen Stagnation droht.17
<br><br>
Die Bedingungen einer solchen Hegemonieverstärkung werden leider nur marginal gesellschaftlich (mit-)bestimmt. Das komplexe System aus Trainingsdatenaufbereitung, Parameterjustierung des Sprachmodells und nachträglicher Zensur des Outputs (allesamt unter der Kontrolle profitorientierter Privatunternehmen) bestimmen das Gewicht von neuen Wissenseinträgen. Damit liegt die hohe Hürde einer ausreichenden statistischen Relevanz emanzipatorischer Debattenbeiträge ausserhalb einer demokratisch verfassten, gesellschaftlichen Mitbestimmung. Angesichts eines deutlichen politischen Drifts nach rechts massgeblicher Technokrat:innen des KI-Geschäftsmodells (wie Sam Altman, Elon Musk, Peter Thiel, …) sind das keine hinnehmbaren Voraussetzungen für eine gesellschaftlich progressive Entwicklung.

<h3>Diversitätsverlust und Rechtsdrift</h3>

Die intrinsische Hegemonieverstärkung grosser Sprachmodelle über ein selbstverstärkendes Wiederverdauen des eigenen Outputs als Input für das nächste Training des Modells bedeutet einen Verlust an Meinungsvielfalt (siehe Abbildung links+Mitte).
<br><br>
Zusätzlich führt die zuvor erwähnte Bevorzugung (in Reichweite und Verbreitungsgeschwindigkeit) verschwörerischer und (rechts-)populistischer Inhalte in den sozialen Medien zu einer politisch rechts gerichteten Verzerrung in den Trainingsdaten der nächsten Generation von Sprachmodellen. Dadurch erwarten wir in der Überlagerung beider Effekte einen rechtslastigen Diversitätsverlust.
<br><br>
Eine solche Deformation öffentlicher Diskursräume über die Wechselwirkung grosser Sprachmodelle mit den sozialen Medien zugunsten einer a) hegemonial-konservativen Meinungseinfalt und b) einer zentralen Machtposition eines Technologie-Oligopols, welches die Verzerrung algorithmisch codiert, muss aus der Sicht einer progressiven Position als Rückschritt und als politische Sackgasse zurückgewiesen werden. Die Unzulänglichkeit der sich neu ergebenden Informationsinfrastruktur bestehend aus grossen Sprachmodellen + Social Media–Plattformen + Suchalgorithmen wird sich wohl kaum durch eine gesellschaftlich legitimierte, besser ausbalancierte Inhalte-Moderation abfedern lassen.
<br><br>
Ein emanzipatorischer Zugang zu einer grundlegenden Technologiekritik darf nicht auf der Ebene kosmetischer Korrekturen einer zahnlosen „Technikfolgenabschätzung“ verharren. Anstatt grosse Sprachmodelle unkritisch als unausweichlichen technologischen Fortschritt hinzunehmen, sollten wir die Frage aufwerfen, ob, und nicht wie, wir diese Technologien überhaupt gesellschaftlich akzeptieren sollten. Die langfristigen gesellschaftlichen Folgen dieser Modelle innerhalb einer dominanten KI-Empfehlungs- und Entscheidungs-Assistenz insbesondere für den Prozess der politischen Willensbildung, tauchen in einer nun allseits geforderten technischen Sicherheitsforschung von KI-Systemen als ‚schwer zu quantifizieren' gar nicht auf.18
<br><br>
Wir sollten unsere Haltung in Bezug auf die politische Schadwirkung KI-basierter Sprachmodelle ausrichten an unserer Haltung gegenüber KI-basierten, autonomen Waffensystemen: Warum sollte eine Gesellschaft einen derart rückwärts gewandten technologischen ‚Fortschritt' hinnehmen?
<br><br>
„Marx sagt, die Revolutionen sind die Lokomotive der Weltgeschichte. Aber vielleicht ist dem gänzlich anders. Vielleicht sind die Revolutionen der Griff des in diesem Zuge reisenden Menschengeschlechts nach der Notbremse.“19 (Walter Benjamin)<p><em>Capulcu</em><p><small><strong>Fussnoten:</strong>
<br><br>
1 <a class="fussnoten_links" href="https://nymag.com/intelligencer/article/ai-artificial-intelligence-chatbots-emily-m-bender.html" target="_blank" rel="nofollow noopener">https://nymag.com/intelligencer/article/ai-artificial-intelligence-chatbots-emily-m-bender.html</a>
<br><br>
2 Ein Computerprogramm, welches möglichst menschenähnlich kommuniziert.
<br><br>
3 Die Psychologie spricht genauer von „Konfabulationen“.
<br><br>
4 Alemohammad et al., Self-Consuming Generative Models Go MAD, 2023, <a class="fussnoten_links" href="https://arxiv.org/abs/2307.01850" target="_blank" rel="nofollow noopener">https://arxiv.org/abs/2307.01850</a>
<br><br>
5 <a class="fussnoten_links" href="https://www.newsguardtech.com/de/special-reports/newsbots-vermehrt-ai-generierte-nachrichten-webseiten/" target="_blank" rel="nofollow noopener">https://www.newsguardtech.com/de/special-reports/newsbots-vermehrt-ai-generierte-nachrichten-webseiten/</a>
<br><br>
6 <a class="fussnoten_links" href="https://www.theguardian.com/books/2023/sep/20/amazon-restricts-authors-from-self-publishing-more-than-three-books-a-day-after-ai-concerns" target="_blank" rel="nofollow noopener">https://www.theguardian.com/books/2023/sep/20/amazon-restricts-authors-from-self-publishing-more-than-three-books-a-day-after-ai-concerns</a>
<br><br>
7 <a class="fussnoten_links" href="https://www.youtube.com/watch?v=DgYCcdwGwrE" target="_blank" rel="nofollow noopener">https://www.youtube.com/watch?v=DgYCcdwGwrE</a>
<br><br>
8 <a class="fussnoten_links" href="https://developers.google.com/search/blog/2023/02/google-search-and-ai-content?hl=de" target="_blank" rel="nofollow noopener">https://developers.google.com/search/blog/2023/02/google-search-and-ai-content?hl=de</a>
<br><br>
9 Die weitreichende Zensur von Trainingsdaten und Output chinesischer Sprachmodelle stellen wegen der damit verengten Datenbasis ein grossen Wettbewerbsnachteil dar. Eine weitere Hürde ist die Hardware. US-Regulierungen verhindern den Export der neuesten KI-Chips von Nvidia u.a. nach China. Diese Chips sind (derzeit) entscheidend für die Entwicklung und Verbesserung von KI-Modellen.
<br><br>
10 <a class="fussnoten_links" href="https://the-decoder.de/leaks-zeigen-gpt-4-architektur-datensaetze-kosten-und-mehr/" target="_blank" rel="nofollow noopener">https://the-decoder.de/leaks-zeigen-gpt-4-architektur-datensaetze-kosten-und-mehr/</a>
<br><br>
11 <a class="fussnoten_links" href="https://www.vox.com/2016/6/6/11840936/elon-musk-tesla-spacex-mars-full-video-code" target="_blank" rel="nofollow noopener">https://www.vox.com/2016/6/6/11840936/elon-musk-tesla-spacex-mars-full-video-code</a>
<br><br>
12 <a class="fussnoten_links" href="https://www.theguardian.com/technology/2023/apr/27/elon-musks-statements-could-be-deepfakes-tesla-defence-lawyers-tell-court" target="_blank" rel="nofollow noopener">https://www.theguardian.com/technology/2023/apr/27/elon-musks-statements-could-be-deepfakes-tesla-defence-lawyers-tell-court</a>
<br><br>
13 Die „Lügendividende“ ist ein Begriff, den Robert Chesney und Danielle Citron 2018 in einer Veröffentlichung Deep Fakes: A Looming Challenge for Privacy, Democracy, and National Security, prägten. Darin beschrieben sie die Herausforderungen, die Deepfakes für die Privatsphäre, die Demokratie und die nationale Sicherheit darstellen. Der zentrale Gedanke darin ist, dass die Allgemeinheit sich bewusst wird, wie einfach es ist, Audio- und Videomaterial zu fälschen, und dass diese Skepsis als Waffe einsetzbar ist: <a class="fussnoten_links" href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3213954" target="_blank" rel="nofollow noopener">https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3213954</a>
<br><br>
14 Beispielhaft steht hierfür die Politik von Vladislav Surkov, Spindoktor Putins. <a class="fussnoten_links" href="https://www.nytimes.com/2014/12/12/opinion/russias-ideology-there-is-no-truth.html" target="_blank" rel="nofollow noopener">https://www.nytimes.com/2014/12/12/opinion/russias-ideology-there-is-no-truth.html</a>
<br><br>
15 Aral, S. (2018): The spread of true and false news, Science 359,1146-1151(2018), <a class="fussnoten_links" href="https://www.science.org/doi/10.1126/science.aap9559" target="_blank" rel="nofollow noopener">https://www.science.org/doi/10.1126/science.aap9559</a>
<br><br>
16 Amazons Spracherkennungs- und -steuerungssoftware Alexa befördert ebenfalls diesen Reduktionismus, da sich niemand von Alexa eine längere Liste von Sucheinträgen vorlesen lassen möchte. Wegen der oft wenig hilfreichen Sprachausgabe eines weit oben gelisteten Treffers ist die Googlesuche über Alexa allerdings weit weniger beliebt.
<br><br>
17 Bender et al: On the Dangers of Stochastic Parrots: Can Language Models Be Too Big? (2021) <a class="fussnoten_links" href="https://dl.acm.org/doi/pdf/10.1145/3442188.3445922" target="_blank" rel="nofollow noopener">https://dl.acm.org/doi/pdf/10.1145/3442188.3445922</a>
<br><br>
18 Siehe dazu: Nudging – die politische Dimension psychotechnologischer Assistenz, DISS-Journal#43 (2022) <a class="fussnoten_links" href="http://www.diss-duisburg.de/2022/08/nudging-die-politische-dimension-psychotechnologischer-assistenz/" target="_blank" rel="nofollow noopener">http://www.diss-duisburg.de/2022/08/nudging-die-politische-dimension-psychotechnologischer-assistenz/</a>
<br><br>
19 Walter Benjamin: MS 1100. In: Ders.: Gesammelte Schriften. I, hg. v. R. Tiedemann und H. Schweppenhäuser, Frankfurt am Main: Suhrkamp 1974, 1232.</small>]]></description>
<pubDate>Fri, 15 Dec 2023 09:20:07 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/chatgpt-als-hegemonieverstaerker-diversitaetsverlust-und-rechtsdrift-8087.html</guid>
</item>

<item>
<title><![CDATA[Die Goldgräber der Künstlichen Intelligenz]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/die-goldgraeber-der-kuenstlichen-intelligenz-8088.html</link>
<description><![CDATA[<strong>Ende Mai 2023 wurde ein kurzes Statement1 veröffentlicht, welches vor der Auslöschung der Menschheit durch Künstliche Intelligenz warnt.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/ChatGPT_circuit_board_(52917380933)_w.webp><p><small>ChatGPT als textgenerierende KI.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/File:ChatGPT_circuit_board_(52917380933).jpg" target="_blank">Jernej Furman</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank"> (CC-BY 2.0 cropped)</a></small><p>Unter das Statement haben Koryphäen der KI-Forschung, CEOs von KI-Unternehmen wie OpenAI und weitere prominente Figuren des Tech-Sektors ihre Unterschrift gesetzt. Diese apokalyptische Warnung reiht sich ein in eine ganze Serie gleichartiger Aussagen2 von Personen und Institutionen aus dem genannten Dunstkreis. Eric Schmidt, Ex-CEO von Google und jetzt Regierungsberater, warnt vor Tausenden von Toten. Sam Altman, CEO von OpenAI, der Entwicklungsfirma von ChatGPT, fleht die US-Regierung an, Regulatorien für die Branche zu erlassen.3
<br><br>
Es ist schon etwas verwunderlich, dass ausgerechnet diejenigen vor einer Technologie warnen, die sie selbst mit Macht und viel Geld auf den heutigen Stand gebracht haben. Sie erscheinen wie Goethes Zauberlehrling, der die Geister, die er rief, nicht mehr unter Kontrolle hat. Nichts könnte falscher sein.
<br><br>
Spätestens mit der Veröffentlichung von ChatGPT hat KI den Mainstream erreicht und geniesst die volle Aufmerksamkeit der Medien. Die Leistung dieser Software scheint eine Schwelle überschritten zu haben. KI wird jetzt nicht mehr als belächelnswerter netter Versuch wahrgenommen oder als beachtenswerte Leistung in einer nerdigen kleinen Nische, sondern ist in ihre Gegenteil gekippt; eine Technologie, die auf dem besten Wege sei, die Menschheit in Sachen Intelligenz zu überflügeln. Das geht soweit, dass ein an der Entwicklung beteiligter Ingenieur bei Google nicht von der Behauptung abzubringen war, dass “seine” KI ein Bewusstsein entwickelt hat. Google war das augenscheinlich so unangenehm, dass die Kündigung folgte.
<br><br>
ChatGPT als textgenerierende KI und andere bildgenerierende KIs (z.B. Midjourney) sind Schaufensterprodukte der Branche. Ohne sie hätte die teils enthusiastische, teils beunruhigte Reaktion der Öffentlichkeit auf KI nicht stattgefunden. AlphaGo, eine KI, die den amtierenden Weltmeister im Spiel Go wiederholt geschlagen hat, hatte dazu noch nicht ausgereicht. Die apokalyptischen Warnungen aus der KI-Szene greifen genau diese Stimmung auf. Ihre Dystopie einer übermächtigen Technologie, die die Menschheit ausrottet, betont im Wesentlichen eines: die Mächtigkeit dieser Technologie. Das apokalyptische Flair dient als Ablenkung, um von den masslosen Übertreibungen abzulenken, und obendrein als warnender Insider, die Reputation eines kritischen und reflektierten Bewusstseins mit in die Waagschale zu werfen – CEOs, die besorgt sind um das Wohl der Menschheit. Dabei geht es mitnichten um eine Warnung und schon gar nicht um das Wohl der Menschheit, sondern um eine spezifische Verkaufsargumentation: Sei dabei, bediene dich dieser übermenschlichen Macht, investiere jetzt oder schliesse zumindest ein Premium-Abo ab!
<br><br>
Die Goldgräberstimmung ist mit Händen zu greifen. Der Ruf nach einer Regulierung dieser Technologie durch Regierungen mag verwirren, ist aber folgerichtig. Regulierungen sind nicht zwangsläufig schädlich für die Branche, im Gegenteil: Sie ebnen das Spielfeld, schaffen Übersichtlichkeit, Planbarkeit und Investitionssicherheit. Sie können benutzt werden, um dem Einstieg von Nachzüglern in den Markt (z.B. China) Barrieren in den Weg zu legen. Ausserdem wären Regulierungen eh gekommen, aus Sicht der Branche ist es deshalb vorteilhaft, hier die Initiative zu übernehmen.
<br><br>
Es gibt noch einen weiteren Aspekt: den Regulierungsbehörden fehlt das nötige Fachwissen. Das gilt allerdings für praktische alle Technologien, deren Einsatz reguliert wird – das Fachwissen muss von aussen hinzugezogen werden. Besonders im Falle von KI ist dieses Fachwissen allerdings stark konzentriert, die Entwicklung wird im Wesentlichen von den Forschungsabteilungen der grossen Konzerne voran getrieben. Das Fachwissen für die Regulierung kommt also ausgerechnet aus der Branche, die reguliert werden soll, die Interessenskonflikte sind vorprogrammiert. Für die Tech-Konzerne beste Startbedingungen, um eine Quasi-Selbstregulierung im eigenen Sinne durchzudrücken. Dieses Muster ist übrigens nicht neu, sondern lässt sich in vielen vergleichbaren Vorgängen wieder finden – und das nicht nur in den USA. Was vielleicht nicht neu, aber diesmal besonders auffällig ist, ist die Dringlichkeit, mit der das Anliegen vorgebracht wird.
<br><br>
Ein Schlaglicht darauf wirf Sam Altmans Kritik an den KI-Regulierungen der EU. Nach intensiver Lobbyarbeit ist es OpenAI und Google gelungen, „Allzweck“-KI-Anwendungen wie etwa ChatGPT aus der Kategorie der Hochrisiko-Technologien heraus zu bekommen, die mit strengen Auflagen belegt ist. Statt dessen wurde für diese Fälle eine neue Kategorie der „Foundation Models“ mit aufgeweichten Auflagen geschaffen.4 Regulierungen sind für Herrn Altman nur solange OK, wie sie nicht geschäftsschädigend sind.
<br><br>
Ein Seiteneffekt der suggerierten Dringlichkeit ist die Erzeugung eines Eindrucks, dass jetzt etwas Neues aufgetaucht sei. KI blickt aber auf eine Jahrzehnte alte Geschichte. AlphaGo wurde schon genannt. KI-basierte Gesichtserkennung zum Beispiel bei Zugangssystemen, aber auch in Überwachungskameras, wie etwa am Berliner Südkreuz mit notorischer Schwäche, Menschen mit nicht-weisser Hautfarbe zu erkennen. Auch Betrugserkennungssysteme basieren auf KI und haben dort für eine Reihe von desaströsen Skandalen gesorgt – erinnert sei hier beispielsweise an die Toeslagenaffaire5 in den Niederlanden. Unternehmen wie Clearview AI oder PimEye haben mit Porträtfotos aus dem Internet Bilddatenbanken aufgebaut, die sich mit Hilfe von KI durchsuchen lassen – ein Schnappschuss einer Person kann schon ausreichen, um Name, Arbeitgeber oder Adresse herauszufinden6 – Stalkerware, nicht nur für Repressionsbehörden. Eine ausführlichere Liste lässt sich in unserem Text „KI zur Programmatischen Ungleichbehandlung“ finden7. Ein solches Erbe im Gepäck verdüstert die Akzeptanz.
<br><br>
Das Gold, welches die Goldgräber der Tech-Branche zu finden hoffen, ist die Automatisierungsdividende. KI verspricht, Vorgänge automatisieren zu können, die sich bislang erfolgreich entzogen haben. In einer Studie8 über die Auswirkungen der KI schätzt GoldmanSachs, dass 66% aller Arbeitsplätze in den USA betroffen sein werden. Dort könnten 25-50% der anfallenden Aufgaben von KI übernommen werden. Andere Studien9 kommen zu ähnlichen Zahlen. Es ist die Aussicht auf diese Produktivitätssteigerung, die die oben genannten Aktivitäten anspornt.
<br><br>
Ende des 19ten, Anfang des 20ten Jahrhunderts entwickelte und popularisierte Frederick Taylor u.a. eine Methode, die später als „Wissenschaftliches Management“ oder besser „Taylorismus“ bekannt wurde. Erklärtes Ziel dieser Methode war es, die Arbeit zu effektivieren, mehr Leistung aus jede*r Arbeiter*in rauszupressen. Dazu wurden Arbeitsabläufe minutiös dokumentiert, analysiert und optimiert, um sie dann in neu zusammengesetzter Form in den Produktionsprozess zurückzubringen, mit der klaren Absicht, „ineffiziente“, tradierte Abläufe und Arbeitsformen zu ersetzen. Aus Facharbeiter*innen wurden austauschbare Massenarbeiter*innen, Anhängsel der Maschinen, die ab sofort den Arbeitstakt vorgaben.
<br><br>
Zentraler Baustein dieser Methode war ein Wissenstransfer von den Facharbeiter*innen in die Ingenieursetage. So war es möglich, dieses Wissen einzusetzen, ohne von den Menschen, von denen das Wissen stammte, abhängig zu sein. Der Transfer war im Kern ein Transfer der Verfügungsgewalt über dieses Wissen. Die Folge war eine Entmachtung der Facharbeiter*innen im Produktionsprozess, eine Dequalifizierung der Arbeit und damit eine Verschlechterung der Verhandlungsbedingungen, wenn es z.B. um Lohnforderungen oder Arbeitsschutz ging. Ein vergleichbarer Transfer findet beim Training einer KI statt.
<br><br>
Der Taylorismus treibt sein Unwesen seit mehr als hundert Jahren und Computer sind auch nicht erst gestern erfunden worden. Damit Abläufe aus der „analogen“ Welt in einem Computer repräsentiert und ausgeführt werden können, müssen sie formalisiert werden: in einen Satz von detaillierten Regeln bzw. Anweisungen übersetzt werden, ganz ähnlich wie auch im „wissenschaftlichen Management“. Das funktioniert je nach betrachtetem Ablauf bzw. Problemstellung unterschiedlich gut. In vielen Fällen bleibt ein „Rest“, der sich einer Formalisierung entzieht, das Ergebnis passt dann nur unvollkommen auf die Problemstellung. In anderen Fällen ist es schon schwierig zu benennen, wie überhaupt an die Formalisierung einer Problemstellung herangegangen werden kann.
<br><br>
Formalisierung lässt sich begreifen als eine Art notwendiger Übersetzungsschritt, der eine Aufgabenstellung „computergängig“ macht – ein Schritt, der von Menschen geleistet wird. Für die KIs der aktuellen Generation wird erst gar nicht versucht, eine Aufgabenstellung zu formalisieren. Statt dessen wird die KI in einem trial-and-error-Prozess unter enormen Aufwand an die Aufgabenstellung heran trainiert. Der Schritt, der die Aufgabenstellung computergängig macht, wird also vom Computer selbst ausgeführt. Die Trainingsdaten werden so häufig „durchgekaut“10, bis die KI zufriedenstellend plausibel die in den Trainingsdaten enthaltenen Eigenschaften nachahmen bzw. wiedererkennen kann.
<br><br>
Beim Training entsteht eine Art stochastisches Extrakt der Trainingsdaten, ein Tensor aus Billionen von Zahlen, der sich im Hauptspeicher der KI ausbildet. Welche Aspekte der Trainingsdaten extrahiert werden, hängt von der Gestaltung des Trainings, der Topologie der KI, der Aufbereitung der rohen Trainingsdaten und weiteren begleitenden Massnahmen ab. Entscheidend ist, dass im Tensor die notwendigen Informationen für das plausible Nachahmen bzw. Wiedererkennen landen – im allerweitesten Sinne also das „Wissen“. Wie auch immer dieser Wissenstransfer in den Tensor beurteilt werden mag – schliesslich ist Nachahmen etwas anderes als Verstehen –, er erlaubt eine „Reproduktion“, ohne auf die Menschen zurückgreifen zu müssen, von denen das Wissen stammt. Wie schon beim Taylorismus findet ein Transfer von Verfügungsgewalt statt. Dieser Transfer ist das Fundament der Automatisierungsdividende.
<br><br>
Auch die in klassischer Programmierung verwendete Formalisierung implementiert einen Transfer der Verfügungsgewalt, allerdings wird dieser von Menschen in Hand- oder besser Kopfarbeit gemacht und ist deshalb nur schlecht zu skalieren. KI verspricht, diesen Formalisierungsschritt zu überspringen und den Transfer selbst in einen automatisierbaren und damit skalierbaren Prozess zu verwandeln – und das ist der qualitative Sprung in der Enteignung von „Wissen“.
<br><br>
Das Umschiffen der Formalisierung zur Übertragung einer Aufgabenstellung auf Computer erlaubt es zwar, neue Anwendungsgebiete zu erschliessen, kommt aber mit einigen Nachteilen daher. Formalisierung setzt voraus, dass ein Problem bis ins Detail verstanden wurde – dass dabei Fehler passieren und Missverständnisse ausdetailliert werden, ist dazu kein Widerspruch. Das Ergebnis lässt sich überprüfen, mit einigem Aufwand ist es sogar möglich, einen mathematikartigen Beweis zu führen.
<br><br>
Bei KI ersetzt das Training das Verständnis, letztendlich ist das Training ein Schuss ins Blaue. Die Begeisterung vieler Ingenieur*innen von ChatGPT und anderen KIs reflektiert deren Überraschung, wie gut dieser Schuss gelungen scheint.
<br><br>
Dem Extrakt der Trainingsdaten ist nicht anzusehen, was genau extrahiert wurde – was genau die KI „gelernt“ hat. Dementsprechend sind die Ausgaben, die eine KI produziert, fehlerbehaftet. Das Einsatzgebiet für KIs zielt auf Anwendungen, bei denen entweder Fehler „tolerierbar“ sind oder sie in Konkurrenz zu menschlicher Arbeit treten, die ebenfalls fehlerbehaftet ist. Oder sie tritt in Konkurrenz zu im weitesten Sinne kreativen Tätigkeiten, die nicht binär richtig oder falsch, sondern besser oder schlechter sind. Letztendlich findet hier eine ökonomische Abwägung über Kosten und Nutzen statt, deren Ergebnis einzig vom (positiven) Einfluss auf das Geschäftsergebnis abhängen wird.
<br><br>
Das Ergebnis ist überaus zynisch: Wenn ein System zur Aufdeckung von Sozialhilfebetrug Fehler macht und die Falschen beschuldigt (und in Folge die Unterstützungszahlungen verweigert), dann trifft es Menschen, die sich nur schlecht wehren können. Selbst wenn KIs fachlich schlechte Ergebnisse liefern, bauen sie (oder genauer diejenigen, die die KI einsetzen) einen Konkurrenzdruck auf Arbeiter*innen und Angestellte auf, der Folgen z.B. bei Tarifverhandlungen haben kann. Einen Eindruck davon liefert die Antwort von Netflix auf den Streik von Schauspieler*innen und Autor*innen in Hollywood, die u.a. eine „Zweitverwertung“ ihrer Leistungen durch KI-„generierte“ (besser: kopierte) Inhalte verhindern wollen: Netflix schreibt eine gut bezahlte Stelle für einen „KI Produkt Manager“ aus, für „alle Bereiche“, was genau diese Zweitverwertung beinhaltet.11
<br><br>
Wie schon der Taylorismus, wird die KI zu einer Verschiebung gesellschaftlicher Macht „nach oben“ führen, gefolgt und verstärkt durch eine entsprechende Reichtumsumverteilung in die gleiche Richtung. KI wirkt wie ein Verstärker gesellschaftlicher Ungleichheit. Der enorme Ressourcenaufwand, den die KI-Technologie verlangt – Trainingsdaten, Energie, Wasser und leistungsfähige Hardware – lässt an einer „Demokratisierung“ dieser Technologie zweifeln. Einen eigenen Web- oder Mailserver im Internet zu betreiben ist vielleicht nicht trivial, aber durchaus von normalsterblichen Individuen leistbar. Für KI gilt das auf absehbare Zeit nicht, sie wird Werkzeug der Mächtigen bleiben.
<br><br>
Selbst, wenn sich in einem utopischen Szenario ein gesellschaftlich sinnvoller Einsatz denken liesse – die jetzige gesellschaftliche Realität besteht praktisch vollständig aus Anwendungen zu Lasten der grossen Mehrheit der Menschen und reflektiert damit die aktuelle gesellschaftliche Machtverteilung.
<br><br>
Es muss also – in bester luddistischer Tradition – gefragt werden, wer KI für welchen Zweck einsetzt und ob die Resultate gesellschaftlich und ökologisch erstrebenswert sind. Diese Frage kann klar verneint werden.<p><em>capulcu</em><p><small><strong>Fussnoten:</strong>
<br><br>
1 <a class="fussnoten_links" href="https://www.safe.ai/statement-on-ai-risk" target="_blank" rel="nofollow noopener">https://www.safe.ai/statement-on-ai-risk</a>
<br><br>
2 <a class="fussnoten_links" href="https://futureoflife.org/open-letter/pause-giant-ai-experiments/" target="_blank" rel="nofollow noopener">https://futureoflife.org/open-letter/pause-giant-ai-experiments/</a> <a class="fussnoten_links" href="https://www.cold-takes.com/ai-could-defeat-all-of-us-combined/" target="_blank" rel="nofollow noopener">https://www.cold-takes.com/ai-could-defeat-all-of-us-combined/</a>
<br><br>
3 <a class="fussnoten_links" href="https://www.c-span.org/video/?528117-1/openai-ceo-testifies-artificial-intelligence" target="_blank" rel="nofollow noopener">https://www.c-span.org/video/?528117-1/openai-ceo-testifies-artificial-intelligence</a>
<br><br>
4 <a class="fussnoten_links" href="https://time.com/6288245/openai-eu-lobbying-ai-act/" target="_blank" rel="nofollow noopener">https://time.com/6288245/openai-eu-lobbying-ai-act/</a>
<br><br>
5 <a class="fussnoten_links" href="https://www.amnesty.org/en/latest/news/2021/10/xenophobic-machines-dutch-child-benefit-scandal/" target="_blank" rel="nofollow noopener">https://www.amnesty.org/en/latest/news/2021/10/xenophobic-machines-dutch-child-benefit-scandal/</a>
<br><br>
6 <a class="fussnoten_links" href="https://www.nytimes.com/2020/01/18/technology/clearview-privacy-facial-recognition.html" target="_blank" rel="nofollow noopener">https://www.nytimes.com/2020/01/18/technology/clearview-privacy-facial-recognition.html</a>
<br><br>
7 <a class="fussnoten_links" href="https://capulcu.blackblogs.org/wp-content/uploads/sites/54/2020/06/DIVERGE-small.pdf" target="_blank" rel="nofollow noopener">https://capulcu.blackblogs.org/wp-content/uploads/sites/54/2020/06/DIVERGE-small.pdf</a> – ab Seite 33
<br><br>
8 <a class="fussnoten_links" href="https://www.key4biz.it/wp-content/uploads/2023/03/Global-Economics-Analyst_-The-Potentially-Large-Effects-of-Artificial-Intelligence-on-Economic-Growth-Briggs_Kodnani.pdf" target="_blank" rel="nofollow noopener">https://www.key4biz.it/wp-content/uploads/2023/03/Global-Economics-Analyst_-The-Potentially-Large-Effects-of-Artificial-Intelligence-on-Economic-Growth-Briggs_Kodnani.pdf</a>
<br><br>
9 <a class="fussnoten_links" href="https://arxiv.org/abs/2303.10130" target="_blank" rel="nofollow noopener">https://arxiv.org/abs/2303.10130</a>
<br><br>
10 Eine lesbare Einführung in die Funktionsweise von KIs vom Typ ChatGPT und was genau mit „durchkauen“ gemeint ist: <a class="fussnoten_links" href="https://arstechnica.com/science/2023/07/a-jargon-free-explanation-of-how-ai-large-language-models-work/" target="_blank" rel="nofollow noopener">https://arstechnica.com/science/2023/07/a-jargon-free-explanation-of-how-ai-large-language-models-work/</a>
<br><br>
11 <a class="fussnoten_links" href="https://theintercept.com/2023/07/25/strike-hollywood-ai-disney-netflix/" target="_blank" rel="nofollow noopener">https://theintercept.com/2023/07/25/strike-hollywood-ai-disney-netflix/</a></small>]]></description>
<pubDate>Wed, 29 Nov 2023 08:48:31 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/die-goldgraeber-der-kuenstlichen-intelligenz-8088.html</guid>
</item>

<item>
<title><![CDATA[Freie Software und das kapitalistische Begehren]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/freie-software-open-source-kapitalismus-7950.html</link>
<description><![CDATA[<strong>Das Konzept von freier Software wird oftmals mit Kapitalismuskritik in Verbindung gebracht und als Beispiel für das Funktionieren von alternativen Produktionsprozessen angeführt.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Free_software_icon_w.webp><p><small>Free software.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/File:Free_software_icon.svg" target="_blank">Nunmap</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> (CC-BY-SA 4.0 cropped)</a></small><p>Doch wie viel Potential hat freie Software wirklich, das bestehende System der Ausbeutung anzukratzen?
 
<h3>Die Anfänge der Freiheiten</h3>

In den Anfängen der Digitalisierung war es vor allem an Universitäten selbstverständlich, den Code für Computerprogramme nach Belieben zu kopieren, zu verändern und die Anpassungen weiterzuverbreiten. Es war damals noch nicht üblich, die Weitergabe von Software an bestimmte Lizenzbedingungen zu knüpfen. Die Software, die meist auch im akademischen Umfeld entstand, war in der Regel Allgemeingut (Public Domain), also frei von Urheberrechten. 
<br><br>
Erst in den 1970er und 1980er Jahren setzte ein Trend zur Kommerzialisierung von Software ein. Unternehmen fingen an, die Weitergabe von Software unter Bedingungen zu stellen oder sogar den Quellcode für sich zu behalten und nur das fertige Programm zu verkaufen. Als Reaktion auf diese Entwicklung wurde das bestehende System des Teilens formalisiert und mit dem Namen „freie Software“ versehen. Das Konzept der „freien Software“ wurde somit in den 1980er Jahren erdacht.
<br><br>
Die am weitesten verbreitete Definition von freier Software listet die folgenden vier Freiheiten, die freie Software ausmacht:

<ul class="liste">
<li class="liste">Die Freiheit, das Programm für einen beliebigen Zweck auszuführen</li>
<li class="liste">Die Freiheit, das Programm nach Belieben anzupassen</li>
<li class="liste">Die Freiheit, das Programm weiterzugeben</li>
<li class="liste">Die Freiheit, etwaige Verbesserungen am Programm weiterzugeben</li>
</ul>

Basierend auf dem Konzept freier Software entwickelten sich einerseits verschiedene Lizenzen, die diese Freiheiten garantieren sollen, und andererseits eine soziale Bewegung, eine Gemeinschaft von Hacker:innen, die diese Konzepte propagierten. Beeinflusst von dem Prinzip der Redefreiheit, wie sie im First Amendment der Verfassung der Vereinigten Staaten festgelegt ist, sowie von der Gegenkultur wie sie Ende der 60er Jahre an verschiedenen US-Amerikanischen Unis verbreitet war, wurde das Konzept der freien Software nicht nur als Mittel zur Privatkopie gesehen, sondern die bestehenden Machtverhältnisse damit aufzubrechen und zu unterwandern.
<br><br>
Damit zusammenhängend entwickelte sich als Gegenentwurf zum Copyright auch der Begriff des Copylefts: um zu garantieren, dass die Freiheiten erhalten bleiben, schreiben Copyleft-Lizenzen vor, dass etwaige Änderungen einem Werk wieder unter derselben Lizenz wie das ursprüngliche veröffentlicht werden müssen. Eine solche Klausel garantiert, dass die Software, das Werk frei bleibt. 
<br><br>
Im Gegensatz dazu entstanden Lizenzen, die als permissiver oder freizügiger gelten: sie schreiben zwar vor, dass das ursprüngliche Copyright angegeben wird, die Software kann aber auch als proprietäre Software vertrieben werden – also als Software ohne Code und somit auch ohne Einblick in die eigentliche Funktionsweise<a href="#footnote-1" id="ref-1">[1]</a>. Diese verschiedenen Ansätze zeigen schon, wie auf unterschiedliche Art versucht wird, verschiedenen Akteuren Freiheiten zu garantieren. Aus anarchistischer Sicht stellt sich natürlich auch die Frage, ob „Lizenzen“, also ein Konzept aus einem Rechtssystem, überhaupt fortschrittlich sein können?

<h3>Freiheit im Machtgefüge</h3>

In den Jahren vor der Jahrtausendwende kam aus Publicitygründen eine weitere Begrifflichkeit hinzu: Um sich von den ideologischen Wurzeln der freien Software zu distanzieren, wurde der Fokus von den Freiheiten zu den Eigenschaften der Software, quelloffen zu sein, gelenkt. So wurde der Begriff der „Open Source“-Software geschaffen. Heutzutage wird meistens von FOSS, also Free and Open Source Software<a href="#footnote-2" id="ref-2">[2]</a> gesprochen. Software, die in irgendeiner Art frei oder offen ist, ist aus der westlichen hochdigitalisierten Gesellschaft nicht mehr wegzudenken. Doch was ist übrig von den ursprünglichen propagierten Freiheiten? Big-Tech-Unternehmen wie Alphabet (Google) oder Meta (Facebook, Instagram) setzten von Anbeginn auf FOSS und gehören mittlerweile zu den grössten Unterstützern der FOSS-Gemeinschaft.
<br><br>
Selbst Microsoft, ein Konzern, der freie Software noch vor 20 Jahren als Krebsgeschwür bezeichnet hat, veröffentlicht Software unter freien Lizenzen. Der offene Entwicklungsansatz bietet den Vorteil von (unbezahlter) Mitarbeit durch Freiwillige. Software als FOSS zu veröffentlichen ist auch gute Werbung. Microsoft hat erkannt, dass sich auch mit Linux sehr gut Geld machen lässt. Das Unternehmen hat vor einigen Jahren sogar die weltweit grösste Plattform für quelloffene Software aufgekauft und damit Zugriff auf die neuesten Entwicklungen und Trends in der Community.
<br><br>
Ein Grossteil der Infrastruktur des Überwachungskapitalismus, wie zum Beispiel Facebook und Twitter, nutzen zur Ausbeutung unserer Daten zu einem grossen Teil freie Software. Doch nicht nur private Unternehmen sind auf den Geschmack gekommen, auch Regierungen nutzen freie Software, um ihre repressiven Systeme zu stärken. Es hat sich herausgestellt, dass sowohl Kapitalismus als auch Staaten sich sehr gut mit den Freiheiten von FOSS arrangieren können, und freie Software damit als Mittel für Zwecke genutzt wird, die im strikten Gegensatz zu einer befreiten Gesellschaft stehen.
<br><br>
Sind die Freiheiten also nur Verblendung, braucht es neuere Konzepte, um freie Software mit Gesellschaftskritik zu verbinden? In der Community wurden diese Fragen in den letzten Jahren intensiv und kontrovers diskutiert. Es wurden neue „ethical source“-Lizenzmodelle vorgeschlagen, die den Autor:innen von Software die Möglichkeit geben sollen, die Verwendung von Software einzuschränken. So bietet die „Hippocratic License“<a href="#footnote-3" id="ref-3">[3]</a> zum Beispiel die Möglichkeit, Software quelloffen zu veröffentlichen, aber gewisse „unethische“ Nutzungen (z. B. zur Strafverfolgung oder für Massenüberwachung) zu verbieten. Die Kritiker:innen dieser neuen Lizenzen merken zu Recht an, dass diese keine „freien“ Lizenzen seien, da sie die erste Freiheit einschränken: Die Freiheit, das Programm für einen beliebigen Zweck auszuführen. 
<br><br>
Dieser Ansatz mag zwar puritanisch erscheinen, klar ist aber auch, dass der Erfolg von FOSS sehr stark damit zusammenhängt, dass die Freiheiten nicht diskriminieren. Die Frage, wieviel Freiheit die Lizenzen bieten sollen, erinnert ein wenig an das Popper'sche Toleranzparadoxon<a href="#footnote-4" id="ref-4">[4]</a>: Welche Arten von Nutzung von Software können wir tolerieren? Und grundlegender gefragt: Kann „freie Software“ überhaupt dem Anspruch genügen, das bestehende System in Frage zu stellen, wenn sie gleichzeitig bestehende Machtpositionen festigt?

<h3>Was blieb übrig, worauf ist zu bauen?</h3>

Dennoch bietet FOSS auch das Potential für gesellschaftliche Veränderung. Die freien Lizenzen sind zwar nicht „einfach so“ das Wundermittel, mit dem der kapitalistische Normalzustand aufgebrochen wird, aber sie bieten Möglichkeiten Machtstrukturen zu dezentralisieren und den Menschen die Kontrolle über Technologie zurückzugeben. Freie Software und offene Standards bilden zum Beispiel die Grundlage für selbstverwaltete Mediennetzwerke wie sie vor 20 Jahren mit Indymedia entstanden sind oder in den letzten Jahren mit Mastodon. 
<br><br>
In verschiedenen Ländern haben sich Communities gebildet, um mit freier Software digitale Kommunikationsnetzwerke zu schaffen, die abseits von kommerziellen oder staatlichen Anbietern funktionieren. FOSS ist auch die Basis für unterschiedliche Arten der Anonymisierung im Internet und ermöglicht so Aktivist:innen sich geschützt zu organisieren. Nicht zu vergessen sind auch die Produktionsprozesse von freier Software: ein grosser Teil der Softwareentwicklung passiert in selbstverwalteten Gruppen mit flachen Hierarchien, die sich ihre eigenen Strukturen zur Entscheidungsfindung schaffen und somit Parallelen zu Graswurzelbewegungen darstellen. 
<br><br>
Wichtig anzumerken ist weiters, dass das Konzept von FOSS Vorbild für Initiativen abseits der digitalen Welt ist. Es gibt Versuche, über Lizenzen der Kommerzialisierung und Privatisierung von Kollektiveigentum Einhalt zu gebieten: Open Source Seeds<a href="#footnote-5" id="ref-5">[5]</a> versucht mit freien Lizenzen der Patentierung von Saatgut entgegenzuwirken. Open Source Ecology<a href="#footnote-6" id="ref-6">[6]</a> ist ein Projekt mit dem Ziel freie Implementierungen von Industriemaschinen zu schaffen.
<br><br>
Vielen wird auch Creative Commons ein Begriff sein, ein Set an Lizenzen, um Texte, Bilder, Videos oder Musik unter Copyleft zu veröffentlichen. Die Entwicklung von FOSS zeigt, wie ein Ansatz, der eigentlich eine fairere Verteilung von Gütern zum Ziel hatte, als Mittel für Ausbeutung und Machterhalt dienen kann. Dennoch ist freie Software ein Werkzeug, das genutzt werden kann, um bestehende Machtverhältnisse aufzubrechen, eine Idee, die als Inspiration für andere Umverteilungsprojekte dient und eine Möglichkeit, um Selbstorganisierung praktisch umzusetzen.<p><em>Bsc / emrawi</em><p><small><strong>Fussnoten:</strong>
<br><br>
<a href="#ref-1" id="footnote-1">[1]</a> Die wohl bekannteste Copyleft-Lizenz ist die GPL, permissive Lizenzen sind z. B. die BSD Lizenz
oder die MIT Lizenz
<br><br>
<a href="#ref-2" id="footnote-2">[2]</a> Oder auch FLOSS – Free/Libre Open Source Software
<br><br>
<a href="#ref-3" id="footnote-3">[3]</a> firstdonoharm.dev
<br><br>
<a href="#ref-4" id="footnote-4">[4]</a> Der Philosoph Karl Popper hatte in seinem 1945 erschienenen Buch „Die offene Gesellschaft“
das Toleranz-Paradoxon so beschrieben: „Uneingeschränkte Toleranz führt mit Notwendigkeit zum Verschwinden der Toleranz. Denn wenn wir die neingeschränkte Toleranz sogar auf die Intoleranten ausdehnen, wenn wir nicht bereit sind, eine tolerante Gesellschaftsordnung gegen die Angriffe der Intoleranz zu verteidigen, dann werden die Toleranten vernichtet werden und die Toleranz mit ihnen.“
<br><br>
<a href="#ref-5" id="footnote-5">[5]</a> <a class="fussnoten_links" href="https://www.opensourceseeds.org" target="_blank" rel="nofollow noopener">https://www.opensourceseeds.org</a>
<br><br>
<a href="#ref-6" id="footnote-6">[6]</a> <a class="fussnoten_links" href="https://www.opensourceecology.org" target="_blank" rel="nofollow noopener">https://www.opensourceecology.org</a></small>]]></description>
<pubDate>Wed, 25 Oct 2023 10:49:27 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/freie-software-open-source-kapitalismus-7950.html</guid>
</item>

<item>
<title><![CDATA[Chatkontrolle verhindern]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/eu-chatkontrolle-verhindern-protest-widerstand-7980.html</link>
<description><![CDATA[<strong>Moment. Chatkontrolle? Was ist das denn und warum sollte uns das als Autonome und Antiautoritäre überhaupt interessieren?</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Chatkontrolle_stoppen_w.webp><p><small>Kundgebung vom 14. Juni 2023 anlässlich der Innenministerkonferenz in Berlin gegen die Chatkontrolle zur Rettung des Briefgeheimnisses.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/Creator:C.Suthorn" target="_blank">C.Suthorn</a> - <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/File:Big_Sisters_are_watching_you_-_Briefgeheimnis_retten,_Chatkontrolle_stoppen!_chatkontrolle.eu_Kundgebung_zur_Innenministerkonferenz_in_Berlin_04.jpg" target="_blank">commons.wikimedia.org</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> (CC-BY-SA 4.0 cropped)</a></small><p>Als Chatkontrolle offiziell EU-Verordnung zur Prävention und Bekämpfung des sexuellen Missbrauchs von Kindern, wird ein aktuelles Projekt der Europäischen Union bezeichnet, welches erstmal verschoben, jedoch eventuell schon bald beschlossen werden könnte.1
<br><br>
Dieses Gesetz ist gleich aus mehreren Gründen eine ziemlich üble Sache:2
Mit der Chatkontrolle soll es staatlichen Behörden ermöglicht werden, automatisch die Inhalte von privater Online-Kommunikation aller Nutzer:innen zu scannen, auszuwerten und mitzulesen. Das soll entweder über eine Verpflichtung von Chatanbietern wie Signal, Threema, Telegram, Skype etc. passieren.3 Oder über das sogenannte „Client Side Scanning“. Dabei würden dann Nachrichten und Bildmaterialien sogar direkt auf den Endgeräten bzw. den Speichern der Nutzer:innen ausgelesen werden. Und das zwar noch bevor sie verschlüsselt versendet oder nachdem sie entschlüsselt empfangen wurden.
<br><br>
Genau das ist es auch, was die EU unter anderem mit der Chatkontrolle erreichen möchte – verschlüsselte Kommunikation nutzlos zu machen. Geheimdiensten, Innenministerien, Polizeibehörden und den Konzernen und Profiteur:innen des Überwachungskapitalismus ist das ja schon lange ein Dorn im Auge, dass Menschen verschlüsselt, anonym, ohne unerwünschtes Mitlesen kommunizieren können.
<br><br>
Dabei ist verschlüsselte Kommunikation sehr wichtig. Sie kann Aktivist:innen, Oppositionelle und Minderheiten vor staatlicher Repression schützen. Sie dient dem Schutz von Quellen und Whistleblower:innen und sie kann auch das Datensammeln durch Konzerne erschweren.
<br><br>
Als wäre das beabsichtigte Verbot oder eine Schwächung von Verschlüsselung nicht schon schlimm genug, sollen mit der Chatkontrolle natürlich auch noch ein paar andere Sachen dazu kommen, die uns sehr beunruhigen. So ist auch die Einführung von Netzsperren4 in der Diskussion. Noch übler als das könnte die Verpflichtung zur Altersverifikation und damit Identifizierungspflichten im Netz werden. Auch das ist konkret Teil des Vorhabens. Es soll dazu führen, dass Zugriffe auf bestimmte Websites, altersbeschränkte Inhalte, die Nutzung von bestimmten Apps wie Messengern und deren Downloads nur mit Identifizierung, beispielsweise über einen elektronischen Ausweis oder digitale Identität möglich sein soll.
<br><br>
Damit ginge natürlich ein alter Traum von Innenminister:innen und ähnlichen Autoritären in Erfüllung. Dort steht schon lange etwa Klarnamenpflichten im Internet und die „Unschädlichmachung“ von VPNs5, TOR und anderen anonymitätsfreundlichen Diensten auf dem Wunschzettel. Die Freude von Grosskonzernen,Nutzer:innen zukünftig eindeutig zuordnen zu können, nicht ausser Acht zu lassen. Die EU steht gern zu Diensten.6 Sowie auch die Regierung in Deutschland - allen voran Nancy Faser, die auch sonst mit einer stramm rechtspopulistischen Politik auffällt.
<br><br>
Die „Chatkontrolle“ ist auch gar nicht der erste, aber ein neuer und umfassender Versuch, die Massenüberwachung und völlige Deanonymisierung des Internets durchzusetzen. Und sie hat leider grosse Erfolgsaussichten, weil die EU-Kommission und die Mehrheit des Parlaments, ebenso wie der Rat und die Regierungen und Innenministerien der ganzen Mitgliedsstaaten darauf hinarbeiten. Sie wollen sogar noch Verschärfungen, wie die Ausweitung auf Scans unserer Audionachrichten statt „nur“ Textchats.7
<br><br>
Auch gibt es im manipulativen Diskurs schon sogenannte "Kompromissvorschläge", mit welchen die autoritären Staaten die Kritiker*innen umstimmen möchte. Dabei soll lediglich sie Art des Materials, nach dem Anbieter suchen müssen, vorerst eingeschränkt werden – bis die technischen Möglichkeiten sich geändert haben. Die Überwachung von Verschlüsselung soll dabei trotzdem kommen. Dass dies nur ein Versuch ist über die Probleme hinweg zu blenden ist offensichtlich.8
<br><br>
Das Ganze wird wie immer äusserst fadenscheinig begründet! Wir kennen die Nummer: "Kampf gegen den Terror", „Raubkopien“, Drogen, Waffen und so weiter werden gern von der Politik als Argumente konstruiert, um Akzeptanz für autoritäre Vorhaben zu bekommen und um Widerstand dagegen in der Öffentlichkeit in Verruf zu bringen. Bei der Chatkontrolle ist das nicht anders. Diesmal hat die EU sich sogar für einen Klassiker entschieden: dem vermeintlichen „Schutz von Kindern und Jugendlichen“ und dem Kampf gegen pornografisches Material von Minderjährigen. Wer will da schon dagegen sein?
<br><br>
Dabei sagen sogar Sachverständige, unter anderem vom Kinderschutzbund, dass die Chatkontrolle Kinder und Jugendliche gar nicht schützt.9 Schliesslich wird damit auch ihre vertrauliche Kommunikation überwacht werden. Das Vorhaben kann beispielsweise sogar gerade erst dazu führen, dass Mitarbeiter:innen von Behörden den Zugriff auf Nacktbilder und vertrauliche Daten bekommen, die sich Minderjährige untereinander schicken … Und dann können sie alles Mögliche damit anstellen. Auch das Risiko von Fehlerkennungen durch die KI ist gross. Leute könnten damit aufgrund eines technischen Fehlers in grosse Probleme geraten. Interessiert die EU aber nicht, denn um Kinderschutz geht es hier auch gar nicht.
<br><br>
Die Bereiche wurden mittlerweile sollen bereits ausgeweitet werden.... Drogen, Migration etc ... Alles gehört strengstens überwacht. Was als Nächstes kommen wird? Anwendung gegen als solche geframte politische Extremisten?
<br><br>
Und dann steht da noch die sehr wahrscheinliche Sache mit der "Zweckerweiterung" im Raum. Kennen wir schon zur Genüge von anderen Gesetzen und staatlichen Massnahmen. Die werden ja häufig wegen irgendeiner dringenden Sache eingeführt. Und dann werden sie ständig erweitert, entfristet und können plötzlich für ganz andere Zwecke von Bullen und Geheimdiensten nach Lust und Laune verwendet werden. So eine Chatkontrolle entsprechend auszuweiten, bietet sich doch geradewegs dazu an. Erste Forderungen kamen bereits.10
<br><br>
In einem Europa, in dem: es Demonstrationsverbote11 und Präventivhaft, Hausdurchsuchungen wegen "Pimmel"-Kommentaren12 und Verlinkungen zu "Linksunten/Indymedia"13 oder Graffitis14 gibt, in dem Geheimdienstermittlungen wegen AdBusting bei der Bundeswehr durchgeführt werden oder Fahndungen nach Menschen wegen "illegalem Aufenthalt" Gang und Gebe sind, in einem Europa in welchem Ultrakonservative in Machtpositionen, zu Abtreibungsverboten und zum Kampf gegen queere und geflüchtete Menschen aufrufen15, in welchem es Rechtsradikale Strukturen bei Ämtern und Behörden sowie der Polizei gibt16, in diesem Europa hat eine Überwachungsinfrastruktur wie die der Chatkontrolle mit Verschlüsselungsverboten und dem staatlichen Mitlesen auf jeglichen Geräten gravierende Folgen für die Freiheit aller Menschen17.
<br><br>
Ähnliche Gesetzesvorgaben und Entwicklungen, biometrische Massenüberwachung18, Einsatz von KI's diesbezüglich beispielsweise in Hamburg 19, digitale Identitäten20, Scoring21, Predictive Policing22, und so weiter sind in Planung oder schon längst Realität.... das alles zusammen erschafft eine totale, zentralisierte, panoptische Infrastruktur, mit der enorme Macht und Repression gegen uns alle ausgeübt werden kann.
<br><br>
Als Antiautoritäre sollten wir uns dagegen wehren, Aufmerksamkeit schaffen und das ganze auch als Thema ausserhalb von deutschsprachigen Netzaktivist:innen bekannt machen! Wir rufen deshalb zu Protest oder Widerstand gegen die EU-Chatkontrolle auf. Bisherige Bündnisse wie „Chatkontrolle stoppen“23 liessen sich wunderbar mit autonomer Kritik24 ergänzen. Andere Protestaktionen könnten sich ausgedacht werden, der Kreativität sollte hier keine Grenzen gesetzt werden. Was Ziele solcher Protestaktionen seien, könnten ergibt sich vielleicht aus der Thematik.....
<br><br>
Antiautoritäre, leistet Widerstand gegen die Chatkontrolle!<p><em>Gruppe Autonomie und Solidarität</em><p><small><strong>Fussnoten:</strong>
<br><br>
1. <a class="fussnoten_links" href="https://netzpolitik.org/2023/verschiebung-im-rat-zeitplan-fuer-chatkontrolle-ist-vorerst-geplatzt/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2023/verschiebung-im-rat-zeitplan-fuer-chatkontrolle-ist-vorerst-geplatzt/</a>
<br><br>
2. <a class="fussnoten_links" href="https://netzpolitik.org/2023/chatkontrolle-eu-gesetzgebung-einfach-erklaert/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2023/chatkontrolle-eu-gesetzgebung-einfach-erklaert/</a><br>
<a class="fussnoten_links" href="https://netzpolitik.org/2022/chatkontrolle-das-eu-ueberwachungsmonster-kommt-wirklich-wenn-wir-nichts-dagegen-tun/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2022/chatkontrolle-das-eu-ueberwachungsmonster-kommt-wirklich-wenn-wir-nichts-dagegen-tun/</a><br>
<a class="fussnoten_links" href="https://chat-kontrolle.eu/" target="_blank" rel="nofollow noopener">https://chat-kontrolle.eu/</a><br>
<a class="fussnoten_links" href="https://www.sueddeutsche.de/politik/chatkontrolle-eu-datenschutz-1.5636760" target="_blank" rel="nofollow noopener">https://www.sueddeutsche.de/politik/chatkontrolle-eu-datenschutz-1.5636760</a>
<br><br>
3. <a class="fussnoten_links" href="https://www.heise.de/news/NetzDG-Bussgeld-Justizminister-Buschmann-will-Telegram-mit-Trick-beikommen-6342336.html" target="_blank" rel="nofollow noopener">https://www.heise.de/news/NetzDG-Bussgeld-Justizminister-Buschmann-will-Telegram-mit-Trick-beikommen-6342336.html</a>
<br><br>
4. <a class="fussnoten_links" href="https://netzpolitik.org/2021/clearingstelle-urheberrecht-im-internet-die-rueckkehr-der-netzsperren/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2021/clearingstelle-urheberrecht-im-internet-die-rueckkehr-der-netzsperren/</a>
<br><br>
5. <a class="fussnoten_links" href="https://www.heise.de/news/Online-Ausweis-und-VPN-Verbot-Streit-ueber-Anonymitaet-im-Netz-kocht-wieder-hoch-9327812.html" target="_blank" rel="nofollow noopener">https://www.heise.de/news/Online-Ausweis-und-VPN-Verbot-Streit-ueber-Anonymitaet-im-Netz-kocht-wieder-hoch-9327812.html</a>
<br><br>
6. <a class="fussnoten_links" href="https://netzpolitik.org/2023/verschluesselung-nicht-untergraben-eu-ausschuss-will-chatkontrolle-kraeftig-stutzen/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2023/verschluesselung-nicht-untergraben-eu-ausschuss-will-chatkontrolle-kraeftig-stutzen/</a>
<br><br>
7. <a class="fussnoten_links" href="https://www.heise.de/news/Live-Ueberwachung-Mehrheit-der-EU-Staaten-draengt-auf-Audio-Chatkontrolle-9059028.html" target="_blank" rel="nofollow noopener">https://www.heise.de/news/Live-Ueberwachung-Mehrheit-der-EU-Staaten-draengt-auf-Audio-Chatkontrolle-9059028.html</a>
<br><br>
8. <a class="fussnoten_links" href="https://netzpolitik.org/2023/pseudo-kompromiss-ratspraesidentschaft-haelt-an-chatkontrolle-fest/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2023/pseudo-kompromiss-ratspraesidentschaft-haelt-an-chatkontrolle-fest/</a>
<br><br>
9. <a class="fussnoten_links" href="https://netzpolitik.org/2023/fachgespraech-im-familienausschuss-immer-wieder-vorratsdatenspeicherung/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2023/fachgespraech-im-familienausschuss-immer-wieder-vorratsdatenspeicherung/</a>
<br><br>
10. <a class="fussnoten_links" href="https://netzpolitik.org/2023/ueberwachung-politiker-fordern-ausweitung-der-chatkontrolle-auf-andere-inhalte/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2023/ueberwachung-politiker-fordern-ausweitung-der-chatkontrolle-auf-andere-inhalte/</a>
<br><br>
11. <a class="fussnoten_links" href="https://www.nd-aktuell.de/artikel/1156531.versammlungsgesetz-nrw-noch-mehr-macht-fuer-beamte-ist-brandgefaehrlich.html" target="_blank" rel="nofollow noopener">https://www.nd-aktuell.de/artikel/1156531.versammlungsgesetz-nrw-noch-mehr-macht-fuer-beamte-ist-brandgefaehrlich.html</a><br>
<a class="fussnoten_links" href="https://www1.wdr.de/nachrichten/amnesty-international-kritik-versammlungsfreiheit-deutschland-nrw-100.html" target="_blank" rel="nofollow noopener">https://www1.wdr.de/nachrichten/amnesty-international-kritik-versammlungsfreiheit-deutschland-nrw-100.html</a>
<br><br>
12.<a class="fussnoten_links" href="https://taz.de/Pimmel-Gate-in-Hamburg/!5872715/" target="_blank" rel="nofollow noopener">https://taz.de/Pimmel-Gate-in-Hamburg/!5872715/</a>
<br><br>
13. <a class="fussnoten_links" href="https://netzpolitik.org/2023/linksunten-indymedia-die-suche-nach-einer-verbotenen-vereinigung/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2023/linksunten-indymedia-die-suche-nach-einer-verbotenen-vereinigung/</a>
<br><br>
14. <a class="fussnoten_links" href="https://www.nordbayern.de/region/nuernberg/linksextreme-gruppen-in-nurnberg-polizei-durchsucht-mehrere-wohnungen-1.13683071" target="_blank" rel="nofollow noopener">https://www.nordbayern.de/region/nuernberg/linksextreme-gruppen-in-nurnberg-polizei-durchsucht-mehrere-wohnungen-1.13683071</a>
<br><br>
15. <a class="fussnoten_links" href="https://taz.de/Queerfeindlichkeit-in-ganz-Europa/!5946575/" target="_blank" rel="nofollow noopener">https://taz.de/Queerfeindlichkeit-in-ganz-Europa/!5946575/</a>
<br><br>
16. <a class="fussnoten_links" href="https://taz.de/Rechtsextreme-bei-der-Bundeswehr/!5630894/" target="_blank" rel="nofollow noopener">https://taz.de/Rechtsextreme-bei-der-Bundeswehr/!5630894/</a>
<br><br>
17. <a class="fussnoten_links" href="https://freiheitsrechte.org/themen/freiheit-im-digitalen/chatkontrolle" target="_blank" rel="nofollow noopener">https://freiheitsrechte.org/themen/freiheit-im-digitalen/chatkontrolle</a><br>
<a class="fussnoten_links" href="https://www.jungewelt.de/artikel/459045.chatkontrolle-stoppen-sie-betrifft-die-rechte-aller-internetnutzer.html" target="_blank" rel="nofollow noopener">https://www.jungewelt.de/artikel/459045.chatkontrolle-stoppen-sie-betrifft-die-rechte-aller-internetnutzer.html</a>
<br><br>
18. <a class="fussnoten_links" href="https://netzpolitik.org/2021/gesichtserkennung-polizei-verdoppelt-zahl-identifizierter-personen-jaehrlich/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2021/gesichtserkennung-polizei-verdoppelt-zahl-identifizierter-personen-jaehrlich/</a><br>
<a class="fussnoten_links" href="https://www.deutschlandfunk.de/deutsche-bahn-mehr-kameras-an-bahnhoefen-100.html" target="_blank" rel="nofollow noopener">https://www.deutschlandfunk.de/deutsche-bahn-mehr-kameras-an-bahnhoefen-100.html</a><br>
<a class="fussnoten_links" href="https://www.nd-aktuell.de/artikel/1169845.polizeidrohnen-polizei-bildet-hunderte-drohnenpiloten-aus.html?s=35" target="_blank" rel="nofollow noopener">https://www.nd-aktuell.de/artikel/1169845.polizeidrohnen-polizei-bildet-hunderte-drohnenpiloten-aus.html?s=35</a>
<br><br>
19.<a class="fussnoten_links" href="https://netzpolitik.org/2023/intelligente-videoueberwachung-polizei-hamburg-will-ab-juli-verhalten-automatisch-scannen/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2023/intelligente-videoueberwachung-polizei-hamburg-will-ab-juli-verhalten-automatisch-scannen/</a>
<br><br>
20. <a class="fussnoten_links" href="https://www.swr.de/swr2/wissen/digitale-identitaet-aller-menschen-fortschritt-oder-globale-ueberwachung-102.html" target="_blank" rel="nofollow noopener">https://www.swr.de/swr2/wissen/digitale-identitaet-aller-menschen-fortschritt-oder-globale-ueberwachung-102.html</a>
<br><br>
21. <a class="fussnoten_links" href="https://jungle.world/artikel/2022/21/punkte-fuer-das-karmakonto" target="_blank" rel="nofollow noopener">https://jungle.world/artikel/2022/21/punkte-fuer-das-karmakonto</a>
<br><br>
22. <a class="fussnoten_links" href="https://www.heise.de/news/Ueberwachung-Interpol-baut-Big-Data-System-Insight-fuer-vorhersagende-Analysen-9314830.html" target="_blank" rel="nofollow noopener">https://www.heise.de/news/Ueberwachung-Interpol-baut-Big-Data-System-Insight-fuer-vorhersagende-Analysen-9314830.html</a>
<br><br>
23. <a class="fussnoten_links" href="https://netzpolitik.org/2023/neue-massenueberwachung-chatkontrolle-buendnis-fordert-bundesregierung-zum-nein-auf/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2023/neue-massenueberwachung-chatkontrolle-buendnis-fordert-bundesregierung-zum-nein-auf/</a><br>
<a class="fussnoten_links" href="https://digitalcourage.de/newsletter/2022/buendnis-chatkontrolle-stoppen" target="_blank" rel="nofollow noopener">https://digitalcourage.de/newsletter/2022/buendnis-chatkontrolle-stoppen</a><br>
<a class="fussnoten_links" href="https://digitalegesellschaft.de/mitmachen/chatkontrolle-stoppen/" target="_blank" rel="nofollow noopener">https://digitalegesellschaft.de/mitmachen/chatkontrolle-stoppen/</a><br>
<a class="fussnoten_links" href="https://digitalcourage.de/pressemitteilungen/2022/chatkontrolle-stoppen-aufruf" target="_blank" rel="nofollow noopener">https://digitalcourage.de/pressemitteilungen/2022/chatkontrolle-stoppen-aufruf</a>
<br><br>
24. <a class="fussnoten_links" href="https://enough-is-enough14.org/2022/05/15/statement-zum-eu-verschluesselungsverbot-chatdurchleuchtungspflicht/" target="_blank" rel="nofollow noopener">https://enough-is-enough14.org/2022/05/15/statement-zum-eu-verschluesselungsverbot-chatdurchleuchtungspflicht/</a></small>]]></description>
<pubDate>Tue, 17 Oct 2023 10:23:04 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/eu-chatkontrolle-verhindern-protest-widerstand-7980.html</guid>
</item>

<item>
<title><![CDATA[Keine Massenüberwachung an Schweizer Bahnhöfen!]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/massenueberwachung-kameras-biometrie-bahnhof-7613.html</link>
<description><![CDATA[<strong>Die SBB möchten ab September 2023 die Überwachung der Reisenden an über 50 Schweizer Bahnhöfen umfassend ausbauen – unter anderem durch biometrische Auswertungen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Hauptbahnhof_Zurich_w.webp><p><small>Hauptbahnhof in Zürich, September 2018.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/File:Hauptbahnhof_Z%C3%BCrich_-_Shopville_2018-09-05_14-08-38.jpg" target="_blank">Roland zh</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> (CC-BY-SA 4.0 cropped)</a></small><p>Für die zivilgesellschaftlichen Organisationen AlgorithmWatch CH und die Digitale Gesellschaft sowie weitere Organisationen droht damit eine massive Einschränkung der Grundrechte, die in keinem Verhältnis zu den kommerziellen Zielen des Projektes steht. Sie haben deshalb einen offenen Brief an die SBB lanciert. Darin fordern sie, dass die SBB 1. Klarheit schaffen bezüglich dieses Vorhabens, 2. keine Infrastruktur zur biometrischen Überwachung in Bahnhöfen installieren und 3. von jeglicher Datenerfassung und -bearbeitung im öffentlich zugänglichen Raum absehen, die nicht mit unseren Grundrechten konform ist. Kommerzielle Interessen rechtfertigen schlicht keine derartigen Grundrechtseingriffe.

<h3>Sehr geehrte Frau Monika Ribar, sehr geehrter Herr Vincent Ducrot</h3>

Die SBB will ab September 2023 die Überwachung der Reisenden an über 50 Schweizer Bahnhöfen umfassend ausbauen. Wie der K-Tipp am 15. Februar 2023 berichtete, möchte sie mit einem neuen «Kundenfrequenzmesssystem» analysieren, welche Reisenden sich wie lange im Bahnhof aufhalten, wo sie sich bewegen, in welchen Bahnhofsläden sie einkaufen und wie viel Geld sie dabei ausgeben. Dabei sollen mitunter versteckte Kameras – mutmasslich auch anhand unseres Gesichts – sensible Daten wie Altersgruppe, Geschlecht und Grösse der Reisenden sowie mitgeführtes Gepäck und Gegenstände wie Kinderwagen, Rollstuhl und Velo erfassen. So sollen unsere Bewegungen und unser Verhalten im Bahnhof erhoben werden, was zwar laut SBB anonymisiert passieren soll, aber die Verfolgung von Einzelpersonen bei ihrem Gang durch den Bahnhof zulässt.
<br><br>
Die SBB begründet dies mit betrieblichen und kommerziellen Interessen. Das Ziel ist gemäss Ausschreibungsdokumenten dabei unter anderem, die «Abschöpfung» pro Reisende zu erhöhen – etwa durch «gezielte Werbung», «Verbesserung der kommerziellen Performance von Shops» oder der «Optimierung des Mieter-Mix». Unter anderem geht es also darum, unser Einkaufserlebnis so zu gestalten, dass wir dazu animiert werden, mehr Geld auszugeben und zur Umsatzsteigerung der Bahnhofgeschäfte beizutragen – und damit der SBB höhere Mieteinnahmen zu verschaffen.
<br><br>
Wir, AlgorithmWatch CH, die Digitale Gesellschaft und die weiteren unterzeichnenden zivilgesellschaftlichen Organisationen und Personen, sind überzeugt, dass diese Überwachung nicht mit unseren Grundrechten vereinbar ist. Wir fordern die SBB auf:

<ul class="liste_nr">
<li class="liste_nr">zuallererst umfassend für Klarheit zu sorgen und die Öffentlichkeit transparent darüber zu informieren, was geplant ist – dazu gehört auch die Offenlegung einer allfälligen Datenschutz-Folgenabschätzung;</li>
<li class="liste_nr">keine Infrastruktur zur biometrischen Identifikation, Verfolgung oder Kategorisierung in Bahnhöfen zu installieren, da diese die Voraussetzung für eine umfassende Überwachung schafft;</li>
<li class="liste_nr">von jeglicher Datenerfassung und -bearbeitung im öffentlich zugänglichen Raum abzusehen, die nicht mit unseren Grundrechten konform ist. Dazu gehört nebst der biometrischen Identifikation und Verfolgung auch die biometrische Kategorisierung, die Menschen anhand ihrer biometrischen Daten in (unter anderem vom Diskriminierungsrecht geschützte) Kategorien einteilt. Dies gilt insbesondere dann, wenn diese in erster Linie kommerziellen Interessen dient. Denn: Kommerzielle Interessen rechtfertigen schlicht keine derartigen Grundrechtseingriffe.</li>
</ul>

<h3>Wieso ist dies wichtig?</h3>

Für die biometrische Kategorisierung von Menschen nach Kriterien wie Geschlecht oder Alter ist davon auszugehen, dass die SBB auf die Auswertung von Gesichtern zurückgreifen müsste. Solche Systeme entbehren nicht nur oft einer soliden wissenschaftlichen Grundlage, sondern bergen auch ein erhöhtes Risiko für Diskriminierung. Ihr Einsatz in öffentlich zugänglichen Räumen lässt sich nicht legitimerweise rechtfertigen und steht in keinem Verhältnis zu den scheinbaren Zielen der SBB, bauliche Massnahmen zu treffen sowie die «Abschöpfung» pro Reisende zu erhöhen, um so die Umsätze der Bahnhofsgeschäfte zu steigern – und damit letztlich mehr Mieteinnahmen zu generieren.
<br><br>
In einer Stellungnahme entgegnet die SBB, dass die Analysen insbesondere zur Planung von Reinigungsintervallen, Platzierung von Sitzgelegenheiten oder für bauliche Massnahmen herangezogen werden. Das widerspricht jedoch nicht nur den Ausschreibungsdokumenten, in denen die Umsatzsteigerung der Bahnhofsgeschäfte als klare Absicht erkennbar wird, sondern auch der gewünschten detaillierten biometrischen Auswertung der Personen, denn für solche Planungen wären weder die Erfassung des Alters noch des Geschlechts notwendig. 
<br><br>
Die biometrische Überwachung von Reisenden zu kommerziellen Zwecken in den Bahnhöfen bedeutet eine erhebliche Verletzung unserer Grundrechte. Der öffentliche Verkehr spielt im Alltag eines grossen Teils der Schweizer Bevölkerung eine zentrale und nicht ersetzbare Rolle. Bei Bahnhöfen handelt es sich um öffentlich zugänglichen Raum, den wir nicht meiden können und in dem wir uns bewegen können sollten, ohne ständig überwacht zu werden. An Bahnhöfen wird nicht nur eingekauft, sondern wir treten hier auch unsere privaten und beruflichen Reisen an und treffen uns mit anderen Menschen. Bereits das Vorhandensein einer Infrastruktur zur biometrischen Erkennung oder Verfolgung an diesem Ort kann uns davon abschrecken, uns darin frei und unerkannt zu bewegen oder uns etwa mit anderen zu versammeln – und damit zentrale Grundrechte wahrzunehmen. Dies zeigt sich umso mehr (aber nicht ausschliesslich), wenn damit potenziell auch die Möglichkeit besteht, unsere Bewegungen und unser Kaufverhalten mit unserer Identität zu verknüpfen.
<br><br>
Als Kund:innen der SBB, als Nutzende von Bahnhöfen und ganz einfach als Bevölkerung der Schweiz rufen wir die SBB dazu auf, davon abzusehen, diese umfassende Infrastruktur mit ihrem Potenzial zur Massenüberwachung an Bahnhöfen zu installieren. Unsere Grundrechte sind nicht gegen kommerzielle Interessen abzuwägen – und auch die SBB hat diese zu achten. Wir fordern: Keine Massenüberwachung an Schweizer Bahnhöfen!
<br><br>
Freundliche Grüsse

Den Brief können alle Interessierten <a href="https://www.digitale-gesellschaft.ch/2023/02/23/keine-massenueberwachung-an-schweizer-bahnhoefen-offener-brief-an-die-schweizerischen-bundesbahnen-sbb/" target="_blank">hier mit unterschreiben</a>.<p><em>Kire / dg</em><p><small>Dieser Artikel steht unter einer <a class="fussnoten_links" rel="nofollow" href="http://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links" href="https://www.digitale-gesellschaft.ch/2023/02/23/keine-massenueberwachung-an-schweizer-bahnhoefen-offener-brief-an-die-schweizerischen-bundesbahnen-sbb/" target="_blank">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Wed, 29 Mar 2023 10:43:42 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/massenueberwachung-kameras-biometrie-bahnhof-7613.html</guid>
</item>

<item>
<title><![CDATA[Wenn Daten zu Waffen werden]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/tracking-profiling-daten-weaponization-of-data-7268.html</link>
<description><![CDATA[<strong>Am 24. Juni 2022 hat das oberste Gericht der USA mit der konservativen Mehrheit der von Trump ernannten Richter:innen sein fast 50 Jahre altes Urteil im Fall Roe vs. Wade für ungültig erklärt und damit das Recht der US-Amerikanerinnen auf straffreie Abtreibung abgeschafft.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/5262099798_0f3dfa1787_w.webp><p><small>Wenn Daten zu Waffen werden.  Foto: Mario Sixtus<a class="caption_main_licence" href="https://creativecommons.org/licenses/by-nc-sa/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC BY-NC-SA 2.0 cropped)</a></small><p>Damit werden Daten, die aus der Überwachung gewonnen werden, zu Waffen, die sich gegen Frauen und sie unterstützende Personen verwenden lassen.
<br><br>
Nun liegt es in der Macht der einzelnen Bundesstaaten, Abtreibung zu verbieten. Diese Verbote existieren in einzelnen republikanisch regierten Staaten bereits bzw. werden demnächst verabschiedet. Es wird nach allgemeinem Dafürhalten dadurch nicht weniger Abtreibungen geben, vielmehr werden Abtreibungen in prekärere Umgebungen verlagert und damit gefährlicher. Je nach Gesetz werden dabei nicht nur die abtreibenden Frauen kriminalisiert, sondern auch alle beteiligten und unterstützenden Personen. Einige Staaten versuchen (bzw. werden versuchen), die Gesetze so zu formulieren, dass sich ihre Einwohnerinnen auch durch eine Abtreibung in einem anderen Staat strafbar machen.
<br><br>
Wer es sich leisten kann oder durch den Arbeitgeber entsprechend unterstützt wird (z.B. Google), kann in einen demokratisch regierten Bundesstaat umziehen. Für alle anderen Frauen wird es aufgrund der kommerziellen und staatlichen Überwachung praktisch unmöglich sein, unentdeckt eine Abtreibung vornehmen zu lassen. Bereits heute werden manche Kliniken und Beratungseinrichtungen von radikalen fundamentalistischen Christ:innen belagert, so dass es kaum möglich ist, diese unerkannt zu betreten.
<br><br>
Darüber hinaus ist anhand von Lokationsdaten von Smartphones ersichtlich, wer sich wann und wie lange in einer Abtreibungseinrichtung aufgehalten hat (siehe auch den ersten Artikel in diesem Dossier). Solche Daten wurden bereits vor einigen Jahren benutzt, um angeblich abtreibungswillige Frauen anzusprechen und von einer Abtreibung abzubringen. Diese Daten können auch einfach von Data Broker-Firmen gekauft werden. Während des Besuchs einer Abtreibungseinrichtung das Smartphone zuhause zu lassen, ist keine wirklich hilfreiche oder effektive Lösung.
<br><br>
Weitere Daten fallen bei der Planung und Organisation einer Abtreibung an: Bei der Suche nach Beratung, einer geeigneten Institution oder Medikamenten. Bei der Terminvereinbarung finden Telefongespräche statt, oder Nachrichten werden über andere Kanäle ausgetauscht. Jegliche Kommunikation wie auch Suchanfragen, Seitenaufrufe etc. werden üblicherweise sowohl bei der Klientin, den beteiligten Einrichtungen als auch den jeweiligen Providern gespeichert und protokolliert. Darüber hinaus werden all diese Daten durch Tracker an Drittparteien geleitet und sind dann wiederum via Data Broker kommerziell käuflich erhältlich.
<br><br>
Diese Befürchtungen sind überaus realistisch und keinesfalls Schwarzmalerei. So gelang es Strafverfolgern 2015 in Indiana, eine Frau nach einer Fehlgeburt wegen “Fetozid” verurteilen zu lassen, nachdem sie die Jury anhand von Telefongesprächen der Frau überzeugen konnten, online Abtreibungsmedikamente gekauft zu haben – obwohl die Medikamente nicht im Körper nachgewiesen und der Kauf nicht bewiesen werden konnten. Das Urteil wurde schliesslich ein Jahr darauf von der Berufungsinstanz gekippt.
<br><br>
Im englischen Sprachgebrauch hat sich der Begriff “Weaponization of Data” gebildet – Daten werden zu Waffen, die gegen die Menschen eingesetzt werden, von denen die Daten stammen. Zum ersten Mal ist der Begriff aufgetaucht im Fall eines katholischen Priesters, der mit Hilfe von Lokationsdaten, die aus der Grindr-App stammten, als homosexuell geoutet wurde und daraufhin seine Stelle verlor. Aus den Lokationsdaten, die z.B. Besuche von von Homosexuellen frequentierten Bars zeigten, liess sich seine sexuelle Orientierung leicht ableiten.
<br><br>
Im Vergleich zu diesem Outing werden nach der Aufhebung des Grundrechts auf Abtreibung Daten zu Waffen in völlig anderen Dimensionen. Strafverfolgungsbehörden können sich die Daten im Prinzip auf zwei Arten besorgen: entweder sie kaufen sie auf dem Markt (wiederum von einem Data Broker), wie das heute die US-amerikanische Grenz- und Zollbehörde ICE sowie das FBI bereits tun. Oder sie besorgen sich die Daten bei Firmen wie z.B. Google. Führende demokratische Politiker haben Google bereits aufgefordert, die Datensammelei einzuschränken, um verwundbare Menschen vor Strafverfolgung zu schützen. Die Electronic Frontier Foundation (EFF) empfiehlt den Tech-Firmen, Benutzer:innen anonymen (oder pseudonymen) Zugang zu ihren Diensten zu ermöglichen, Tracking einzustellen, Kommunikation prinzipiell zu verschlüsseln, keine Lokationsdaten zu sammeln und generell so wenige Daten wie möglich zu speichern. Diese Empfehlungen sind alle richtig und wichtig. Die Praktiken, von denen Abstand zu nehmen empfohlen wird, bilden jedoch die Grundlage der Geschäftsmodelle der Tech-Firmen. Es ist also schwer vorstellbar, dass die Tech-Firmen wie Google oder Meta auf diese Vorschläge eingehen werden. Google hat immerhin bereits angekündigt, Lokationsdaten, die auf Aufenthalte in Beratungseinrichtungen oder Abtreibungskliniken hinweisen, automatisch zu löschen.
<br><br>
Ausserdem hat die Federal Trade Commission (FTC), die Wettbewerbs- und Konsument:innen-Schutzbehörde der USA, den Data Broker Kochava wegen des Sammelns und Weiterverkaufs von Lokationsdaten verklagt, mit deren Hilfe u.a. der Besuch von “sensitiven Orten” wie Spitäler oder Kirchen nachverfolgt werden kann. Es bleibt abzuwarten, ob diese Klage erfolgreich sein wird, schliesslich stellt sie das Geschäftsmodell der Datenhändler und des Überwachungskapitalismus in Frage. Nicht überraschend antwortete Kochava, dass die FTC Kochavas Datengeschäft nicht verstanden habe.
<br><br>
Seit Jahren haben wir uns alle an das Internet nicht nur gewöhnt, sondern uns davon abhängig gemacht. Medizinische und psychologische Beratung und die Organisation einer Abtreibung sind heute für viele Menschen ohne das Internet nicht mehr vorstellbar und machbar. Durch Smartphones sind wir ständig im Internet und darüber mit uns wichtigen Menschen verbunden. Durch die Umkehrung des Roe-vs-Wade-Urteils wird der janusköpfige Charakter des heutigen Internets und der Smartphones deutlich – beide sind unverzichtbare Helfer, gerade in kritischen Situationen, aber durch das stattfindende Tracking verraten sie uns gleichzeitig an übergriffige Firmen und Staaten.
<br><br>
Die Haltung, dass der Staat die Daten ja nur zu unserem Besten (und Sicherheit) sammelt, aber nichts Böses im Schilde führt, hat sich als Wunschdenken entpuppt. Die Dateninfrastruktur wie auch die Geschäftsmodelle sind etabliert, Benutzer:innen sind abhängig und können die Überwachungsinfrastruktur praktisch nicht umgehen, so dass eine kurzfristige Lösung schwer vorstellbar ist. Für uns bleibt nur, diese Vorgänge zu verstehen und in Europa bzw. in der Schweiz solche Entwicklungen nicht zuzulassen.<p><em>Andreas Geppert / dg</em><p><small>Dieser Artikel steht unter einer<a class="cc_link" href="https://creativecommons.org/licenses/by-sa/4.0/deed.en" target="_blank" rel="noreferrer noopener"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der Digitalen<a class="cc_link" href="https://www.digitale-gesellschaft.ch/2022/09/08/wenn-daten-zu-waffen-werden-dossier-tracking-profiling/" target="_blank" rel="noreferrer noopener"> Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Fri, 28 Oct 2022 09:22:52 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/tracking-profiling-daten-weaponization-of-data-7268.html</guid>
</item>

<item>
<title><![CDATA[Nichts zu verbergen?]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/tracking-rohdaten-datenfluss-7267.html</link>
<description><![CDATA[<strong>Ein beliebtes Argument, warum sich redliche Nutzer:innen nicht um kommerzielle oder staatliche Überwachung sorgen müssten, ist, dass sie ja nichts zu verbergen hätten.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/8479210113_f6d68947bf_w.webp><p><small>Nichts zu verbergen?.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://www.flickr.com/photos/sixtus/8479210113/in/album-72157624752174393/" target="_blank">Mario Sixtus</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-nc-sa/2.0/deed.de" target="_blank"> (CC BY-NC-SA 2.0 cropped)</a></small><p>Das trifft im strafrechtlichen Sinne sicher auf die allermeisten Menschen in der Schweiz zu, geht aber am Punkt vorbei. Denn die Frage ist vielmehr, ob es möglich ist, vermeintlich unbedeutende Daten über uns zu unserem Nachteil zu verwenden, entweder direkt oder indirekt. Schauen wir uns einige Beispiele an, wie das möglich ist.
<br><br>
Über uns gesammelte Rohdaten werden oft verharmlosend als «digitale Abgase» (digital exhaust) bezeichnet. Das heisst, so wie ein Auto durch seine Bewegung Spuren in der Umwelt hinterlässt, hinterlassen Nutzer:innen ebenfalls Spuren durch ihre Mobilität im Internet. Am deutlichsten ist die Analogie bei Bewegungsdaten, d. h. die Informationen, an welchem Ort sich ein Gerät (und damit seine Nutzer:in) wann aufgehalten hat bzw. aktuell aufhält. Diese fallen an, indem wir uns mit unseren mobilen Geräten (in der physischen Welt) fortbewegen und die Geräte ihre Position ständig bekanntgeben, sei es durch GPS-Koordinaten, durch Einwahl in Mobilfunkzellen oder andere Mechanismen. Jeder Akteur, der diese Daten besitzt, erhält so ein sehr genaues Bild davon, wo sich die Besitzer:in des Gerätes aufgehalten hat – und das 24×7.
<br><br>
Untersucht man diese Daten über einen längeren Zeitraum, ergeben sich Bewegungsmuster. So lässt sich mit an Sicherheit grenzender Wahrscheinlichkeit ableiten, wo wir wohnen, wo wir arbeiten, wo und mit wem wir unsere Freizeit verbringen, mit wem wir zusammen wohnen, zu welchen Ärzten wir gehen etc. Aus diesen Informationen lassen sich dann u. a. weitere Schlüsse ziehen, z. B. welche Krankheiten wir haben, welche sexuelle Orientierung, was unsere Freizeitinteressen sind, welche politische Meinung wir vertreten etc. Auch erlauben die Daten mitunter relativ genaue Prognosen darüber, wo wir uns in Zukunt aufhalten, mit wem wir Kontakt haben werden u. v. a. m.
<br><br>
Die Lokationsdaten mögen bei der Erhebung «anonymisiert» sein, sie lassen sich jedoch durch Verbindung mit weiteren Datensätzen in derselben Datenbank und/oder anderen Datensammlungen (z. B. Adressverzeichnissen, Telefonbücher) leicht «deanonymisieren».
<br><br>
Ein Team des norwegischen öffentlichen Rundfunks NRK besorgte sich für 3000 Euro die Lokationsdaten von Tausenden Norweger:innen. Aus diesen Daten war ersichtlich, wo sich die Menschen im Jahr 2019 aufgehalten hatten. Obwohl die Daten anonymisiert waren, konnten die Journalist:innen sie deanonymisieren und so einzelne Personen identifizieren. Beispielsweise konnten sie für fast jeden Tag jenes Jahres aufzeigen, wo sich Karl Bjarne Bernhardsen aus Stavanger aufgehalten hatte – im Zoo, bei einem Bewerbungsgespräch, als frischer Vater im Spital.
<br><br>
Ein weiteres Beispiel zeigt, dass in vielen Fällen der Zusammenhang zwischen den gesammelten Daten und den abgeleiteten Informationen sehr viel indirekter und weitreichender sein kann als im obigen Beispiel, indem z. B. aus sehr profanen Daten mittels maschinellem Lernen Korrelationen abgeleitet werden können, welche menschlicher Mustererkennung verborgen blieben und äusserst sensitive Informationen preisgeben.
<br><br>
Ein bereits ein Jahrzehnt zurückliegender Bericht im New York Times Magazine erläutert detailliert, wie in der amerikanischen Supermarktkette Target ein Verfahren trainiert wurde, das es erlaubte, schwangere Kundinnen zu erkennen – und zwar zu einem Zeitpunkt so früh in der Schwangerschaft, an dem den Frauen oft selbst noch nicht bewusst war, dass sie ein Kind bekommen. Dazu wurde eine «Trainingsmenge» von Frauen zur Teilnahme an einem Programm eingeladen, in dem einerseits ihr Einkaufsverhalten aufgezeichnet wurde, und die Frauen andererseits bekannt gaben, ob sie schwanger waren und wann der errechnete Geburtstermin sein sollte. Durch das Trainieren des Systems war es Target anschliessend möglich, mit recht grosser Präzision anhand des Einkaufsverhaltens beliebiger Frauen vorherzusagen, ob und in welchem Monat diese schwanger waren. Diese Information konnte dann für personalisierte Werbung und Angebote ausgenutzt werden.
<br><br>
Die Episode endet so, dass solche Werbung auch an eine Kundin im Teenageralter gesendet wurde. Die junge Frau wurde dadurch gegenüber ihrer Familie als schwanger geoutet. Diese Geschichte illustriert damit besonders deutlich einige wichtige Aspekte der kommerziellen Überwachung, die Grundlage der personalisierten Werbung ist:
<ul class="liste_nr">
<li class="liste_nr">Der jungen Frau wurde ihr Recht auf informationelle Selbstbestimmung genommen, d. h. die Autonomie, selbst zu entscheiden, wann sie ihrer Familie von der Schwangerschaft erzählt.</li>
<li class="liste_nr">Die personalisierte Werbung traf die junge Frau in einer verwundbaren Situation. Dies ist kein unglücklicher Zufall, vielmehr sucht die personalisierte Werbung – auch und gerade politische Werbung – nach Situationen und Verhältnissen, in den Menschen besonders (leicht) ansprechbar sind.</li>
<li class="liste_nr">Die Ausgangsdaten der Kundinnen, die für die Vorhersage der Schwangerschaft – eine sehr sensitive und private Information – verwendet wurden, waren überaus harmlos. Was soll schon problematisch sein an der Information, dass eine Frau geruchlose Körperlotion in grossen Packungen kauft?</li>
<li class="liste_nr">Die verwendeten Daten fielen «offline» (bei einem Einkauf in einer Target-Filiale) an, durch das Vorweisen einer Kundenkarte konnten sie aber der Kundin zugeordnet werden (bei einem anonymen Einkauf mit Barzahlung wäre das nicht möglich gewesen). Das heisst auch, dass offline- und online-Daten problemlos miteinander verknüpft werden können.</li>
<li class="liste_nr">Die Vorhersage der Schwangerschaft ist eine abgeleitete Information. Das heisst, die Informationen, die Firmen über uns haben können, basieren auf statistischen Zusammenhängen (Korrelationen), die aus den Daten anderer Personen gewonnen wurden.</li>
<li class="liste_nr">Während wir in Beispielen (und unserem persönlichen Denken) immer von Einzelpersonen ausgehen und uns dabei für einzigartig halten, ist es wichtig zu verstehen, dass die statistischen Zusammenhänge aus der Analyse von sehr grossen Datenmengen stammen. Die abgeleitete Information (die Vorhersage der Schwangerschaft bspw.) ist dann nicht in allen Fällen korrekt, aber die erzielte Genauigkeit ist für Zwecke der personalisierten Werbung mehr als ausreichend.</li>
</ul>

Teil all der Eigenschaften ihrer Nutzer:innen, die Plattformen und soziale Medien ableiten können, sind auch das allgemeine Persönlichkeitsprofil (sog. OCEAN-Modell) und der aktuelle emotionale Zustand. Durch ein Leak wurde so z. B. bekannt, dass Facebook nicht nur in der Lage ist, den emotionalen Zustand von Teenagern zu bestimmen, sondern diese Information auch seinen Werbekund:innen zur Verfügung stellt. Konkret war es möglich, gezielt Teenager in Australien und Neuseeland anzusprechen, die sich momentan unsicher und verängstigt fühlen oder unter Minderwertigkeitsgefühlen leiden. Gerade Teenager dürften in solchen Situationen besonders verwundbar und somit leichter manipulierbar sein. Das Leak und der darauf basierende Bericht beziehen sich auf Facebook in Australien, aber die technische Fähigkeit Facebooks ist natürlich nicht auf Australien beschränkt.
<br><br>
Likes (und andere Arten standardisierter Interaktionen) stellen eine weitere Goldgrube von Daten in sozialen Medien dar. Offensichtlich kann man sogar mit blossem Auge die politische Einstellung von Nutzer:innen ableiten, wenn man ihre Likes und Dislikes in Diskussionsforen kennt. Hat man eine grössere Menge von Likes zu einer grösseren Anzahl von Artikeln (nicht nur politische Nachrichten und Kommentare), dann lassen sich daraus weitreichende Informationen über die Menschen ableiten, die die Likes vergeben haben: sexuelle Orientierung, politische Einstellung, ethnische Zugehörigkeit etc. Basierend auf einer relativ kleinen Menge von Likes (ca 300) kann ein Algorithmus dann einen Menschen besser einschätzen als dessen Partner:in.<p><em>Andreas Geppert / dg</em><p><small>Dieser Artikel steht unter einer<a class="cc_link" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-sa/4.0/deed.en" target="_blank"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der Digitalen<a class="cc_link" href="https://www.digitale-gesellschaft.ch/2022/08/25/nichts-zu-verbergen-dossier-tracking-profiling/" target="_blank" rel="nofollow noopener"> Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Wed, 26 Oct 2022 10:16:47 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/tracking-rohdaten-datenfluss-7267.html</guid>
</item>

<item>
<title><![CDATA[Was Sie schon immer über den Überwachungskapitalismus wissen wollten, aber nie zu fragen wagten]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/ueberwachungskapitalismus-tracking-profiling-7266.html</link>
<description><![CDATA[<strong>Die meisten von uns konsumieren täglich Internetdienste wie Suche, E-Mail, Nachrichten, Karten und Navigation.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/8480300018_df9db5b24d_w.webp><p><small>Was Sie schon immer über den Überwachungskapitalismus wissen wollten, aber nie zu fragen wagten.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://www.flickr.com/photos/sixtus/8480300018/in/album-72157624752174393/" target="_blank">Mario Sixtus</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-nc-sa/2.0/deed.de" target="_blank"> (CC BY-NC-SA 2.0 cropped)</a></small><p>Wir nehmen diese Dienste als umsonst wahr, schliesslich bezahlen wir ja kein Geld dafür. In Tat und Wahrheit bezahlen wir jedoch mit unseren Daten und/oder unserer Aufmerksamkeit, die wir im Gegenzug den Internetdiensten zur Verfügung stellen. Mit diesem Artikel beginnen wir eine Serie zu einem Thema, welches von der Wirtschaftswissenschaftlerin Shoshana Zuboff unter dem Begriff «Überwachungskapitalismus» zusammengefasst wird.
<br><br>
Wie sieht dieser Deal «Internetdienstleistungen gegen Daten» eigentlich genau aus? Ohne in diesem ersten Artikel zu sehr ins Detail zu gehen, lässt sich zusammenfassen, dass dieser Handel nicht nur massive negative Auswirkungen für einzelne Nutzer:innen und Konsument:innen hat, sondern auch für die Gesellschaft in ihrer Gesamtheit:

<ul class="liste">
<li class="liste">Aus unseren Daten, die sich die Techfirmen aneignen, lassen sich unsere privatesten und intimsten Lebensumstände ablesen, und sie können gegen uns verwendet werden (so legte beispielsweise der Generalsekretär der US-amerikanischen Bischofskonferenz sein Amt nieder, nachdem ihn seine Smartphone-Daten als Nutzer der Dating-App Grindr und als Besucher von Homosexuellenbars outeten).</li>
<li class="liste">Die Betreiber:innen Sozialer Medien (nicht nur, aber in erster Linie Facebook) haben dank unserer Daten die Macht, ganze Wahlen zu beeinflussen und somit ganze Gesellschaften zu manipulieren. Auch in der Schweiz wurden bereits Nutzer:innendaten für Wahlkämpfe gekauft und genutzt.</li>
<li class="liste">In den USA wurde das Ausmass und die Detaillierung der Datensammlung bereits als Bedrohung der nationalen Sicherheit erkannt, zumal feindliche Akteure die Daten nicht einmal selbst erheben müssen, sondern bequem einkaufen können.</li>
</ul>

Als Informatiker:innen und netzpolitisch Interessierte beschäftigen wir uns nicht nur aufgrund der Sorge um unsere eigene Privatsphäre mit diesen Themen, sondern werden auch immer wieder im Rahmen von Interviewanfragen und Hintergrundrecherchen damit konfrontiert. Deshalb haben wir – die Fachgruppe «Tracking & Profiling» der Digitalen Gesellschaft – uns vorgenommen, die zugrundeliegenden Mechanismen zu verstehen und in Form eines allgemeinverständlichen Dossiers zu dokumentieren.
<br><br>
Wir werden in einer Folge von Artikeln die verschiedenen Aspekte des Trackings und Profilings beschreiben. In diesem ersten Artikel wollen wir ausser einer Einführung auch einen Überblick geben, damit in den darauffolgenden Texten der Kontext klar ist, wenn wir zu einzelnen Aspekten mehr in die Tiefe gehen.
<br><br>
Tracking und Profiling sind nur zwei Phasen der gesamten «Verarbeitungskette» unserer Daten. Es handelt sich natürlich nicht um eine simple Abfolge von einzelnen Schritten, wir stellen sie aber der besseren Verständlichkeit halber schematisch und vereinfacht dar: Tracking ist der erste Schritt. Hier werden die Daten erhoben, sei es in Apps, die wir auf unseren Smartphones benutzen, sei es durch Cookies oder andere Mechanismen auf Webseiten, die wir besuchen.
<br><br>
Je mehr Daten verwendet werden können, desto mächtiger werden sie in der Summe. Deshalb werden Daten über uns aus verschiedenen Quellen (Apps, Browser etc.) zusammengeführt, oft auch aus solchen der Offline-Welt. Dieser Schritt wird meist als Linking oder Aggregation bezeichnet. Ziel ist die Zusammenführung der Daten, die zum gleichen Datensubjekt gehören. Hier tummeln sich die Datenbroker, unbekannte und obskure Firmen, die ihr Geld mit Datenhandel verdienen.
<br><br>
Im nächsten Schritt, dem Profiling, werden weitere Eigenschaften abgeleitet und Profile gebildet. Dies bedeutet, wir kommen in Schubladen mit anderen Datensubjekten, die die gleichen Eigenschaften haben: Was sind unsere demographischen Eigenschaften, Interessen, Kaufabsichten etc.?
<br><br>
Diese Informationen werden dann im nächsten Schritt, beispielsweise der personalisierten Werbung, dazu verwendet, uns mehr oder minder passende Werbung anzuzeigen. Werbeplätze in Apps und Webseiten werden unter Werbetreibenden in Sekundenbruchteilen versteigert. Durch diese Versteigerungen verdienen in erster Linie Google und Facebook, aber auch andere ihr Geld. Jedes Jahr nehmen sie so Dutzende von Milliarden Dollar ein. Natürlich können Firmen unsere Profile nicht nur für personalisierte Werbung und Inhalte nutzen, sondern auch für automatisierte Entscheidungen. Kriminelle und Geheimdienste können diese Daten missbrauchen. Politische Parteien und Organisationen könnten sie für politische Werbung und Kampagnen oder für politische Manipulation einsetzen.
<br><br>
Auf jeden dieser Schritte werden wir in den folgenden Artikeln genauer eingehen. An manchen Stellen werden wir Umwege über Spezialthemen nehmen. Wir werden beispielsweise die Ankündigung von Google, Third-Party-Cookies nicht mehr zu unterstützen, genau unter die Lupe nehmen und abschätzen, ob dieser Paradigmenwechsel wirklich eine Verbesserung bringt. In einem anderen Abstecher untersuchen wir, ob personalisierte Werbung wirklich die einzige erfolgversprechende Form der Werbung im Internet ist (Spoiler: nein; je nach Bereich ist kontextbasierte, also nicht-personalisierte Werbung, sogar besser).<p><em>Andreas Geppert / dg</em><p><small>Dieser Artikel steht unter einer<a class="cc_link" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-sa/4.0/deed.en" target="_blank"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der Digitalen<a class="cc_link" href="https://www.digitale-gesellschaft.ch/2022/08/23/was-sie-schon-immer-ueber-den-ueberwachungskapitalismus-wissen-wollten-aber-nie-zu-fragen-wagten-dossier-tracking-profiling/" target="_blank" rel="nofollow noopener"> Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Mon, 17 Oct 2022 10:28:50 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/ueberwachungskapitalismus-tracking-profiling-7266.html</guid>
</item>

<item>
<title><![CDATA[Statement zum EU-Verschlüsselungsverbot]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/verschluesselungsverbot-messenger-signal-whatsapp-telegram-7052.html</link>
<description><![CDATA[<strong>Die EU-Kommission fordert in einem neuen Gesetzesentwurf eine sogenannte "Chatkontrolle" und will damit sehr bald Fakten schaffen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/20140719ausflug-BND-schoeningen08_w.webp><p><small>Satelliten-Abhör-Anlage des BND in Schöningen, Niedersachsen.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/File:20140719ausflug-BND-schoeningen08.jpg" target="_blank">freiheitsfoo</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> (CC BY-SA 4.0 cropped)</a></small><p>Damit sollen zukünftig Dateien wie Bilder und Nachrichten direkt auf unseren Kommunikationsgeräten wie Smartphones, Laptops und PCs in Echtzeit "KI-basiert" gescannt werden. Als problematisch erkannte Inhalte bzw. "Verdachtsfälle" sollen dann an Stellen wie Behörden und bestimmte private Akteure (NGOs) weitergeleitet werden.
<br><br>
Linus Neumann vom Chaos Computer Club beschreibt das Vorhaben so: "Ohne erwartbaren Erfolg im Sinne des eigentlichen Ziels soll ein nie dagewesenes Überwachungswerkzeug eingeführt werden."
<br><br>
Doch was ist das "eigentliche Ziel" der EU-Kommission überhaupt? Als vermeintlich gute Absicht hinter diesem Vorhaben führt die Kommission den Kampf gegen Kindesmissbrauch an, den sie damit doch nur unterstützen wolle. Unter Internetaktivist:innen ist dieser Vorwand als eine altbekannte Rechtfertigungsstrategie bekannt, die zu den "vier Reitern der Infokalpyse" zählt und die von Innenminister:innen und anderen Überwachungsstaatsarchitekt:innen gerne angeführt wird (die anderen drei "Reiter" sind klassischerweise Terror, Drogenhandel und organisierte Kriminalität).
<br><br>
In Wirklichkeit versucht die Kommission hier mindestens ein indirektes Verbot von verschlüsselter Kommunikation und eine zukünftig erweiterbare, neuartige Form der Totalüberwachung direkt auf den Endgeräten der Nutzer:innen umzusetzen. Nicht nur würden Aktivist:innen, Journalist:innen und Whistleblower:innen durch ein de facto Verbot bzw. eine Umgehung von verschlüsselter Kommunikation angegriffen werden - es ist ein Angriff auf die Privatsphäre und die Vertraulichkeit der Kommunikation von uns allen. 
<br><br>
Sinnbildlich auf das Analoge übertragen wäre das nicht nur so, als würde der Staat dann jeden unserer Briefe öffnen und jedes Paket durchsuchen, um verdächtige Inhalte zu finden und dabei die Lieferanten zwingen, mitzumachen - es wäre sogar eher so, als ob Behörden ihre Mitarbeiter:innen in unseren Wohnungen und Unterkünften hätten und dort alles durchwühlen und Unerwünschtes weitergeben würden. Im Fall des jetzigen Vorhabens der EU-Kommission beträfe das dann übrigens auch die Nacktbilder von jungen Erwachsenen, die dann irgendwer "prüft" und wer weiss was damit anstellen könnte. Soweit dann auch zum Verfehlden des "eigentlichen Ziels", wie der CCC schreibt.
<br><br>
Dass eine einmal eingeführte Praxis wie diese zukünftig erweitert werden wird (z.B mit Scans nach "Urheberrechts"-Verletzungen, politischen Inhalten und was das autoritäre Herz noch so alles begehrt) würde eher der Regel als der Ausnahme bisheriger Überwachungspraktiken und Kontrolltechnologien entsprechen. Von den Gewöhnungseffekten und Rechtfertigungsnarrativen für weitere autoritäre Vorhaben ganz zu schweigen (Wer kennt sie nicht, Klassiker wie "Wir werden eh schon überwacht, da macht das keinen Unterschied" und "Wer nichts zu verbergen hat, hat auch nichts zu befürchten"?)
<br><br>
Dass die EU-Kommission die Totalüberwachung und digitale Kontrolle im Internet genauso wie im Alltag, an ihren Aussengrenzen zur Bekämpfung von fliehenden Menschen und im Inneren u.a. für den Datenkapitalismus weiter ausbaut, ist nichts Neues. Nicht nur besteht sie aus stramm neoliberalen, autoritären Politiker:innen, die schon zuvor immer wieder mit repressiven Vorhaben angekommen sind (Wir erinnern uns an "Zensursula". Auch Thierry Bretons Begeisterung für den Trump-Unterstützer und Palantir-Gründer Peter Thiel ist kein Geheimnis) - es geht allgemein mit dem Überwachungs- und Krisenkapitalismus auch eine autoritäre Transformation einher.
<br><br>
Als Antiautoritäre stellen wir uns diesen Entwicklungen und Allen, die sie voranbringen wollen, entschlossen entgegen! Die angekündigten Proteste gegen die EU-Chatkontrolle werden wir unterstützen!
<br><br>
Auf die Strasse!<p><em>Gruppe Autonomie und Solidarität</em><p><small><strong>Quellen:</strong>
<br><br>
<a class="fussnoten_links" href="https://netzpolitik.org/2022/gesetz-gegen-kindesmissbrauch-eu-kommission-will-private-nachrichten-durchleuchten/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2022/gesetz-gegen-kindesmissbrauch-eu-kommission-will-private-nachrichten-durchleuchten/</a>
<br><br>
<a class="fussnoten_links" href="https://netzpolitik.org/2021/eu-kommission-warum-die-chatkontrolle-so-gefaehrlich-ist/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2021/eu-kommission-warum-die-chatkontrolle-so-gefaehrlich-ist/</a>
<br><br>
<a class="fussnoten_links" href="https://www.ccc.de/de/updates/2022/eu-kommission-will-alle-chatnachrichten-durchleuchten" target="_blank" rel="nofollow noopener">https://www.ccc.de/de/updates/2022/eu-kommission-will-alle-chatnachrichten-durchleuchten</a>
<br><br>
<a class="fussnoten_links" href="https://de.wikipedia.org/wiki/Die_vier_Reiter_der_Infokalypse" target="_blank" rel="nofollow noopener">https://de.wikipedia.org/wiki/Die_vier_Reiter_der_Infokalypse</a>
<br><br>
<a class="fussnoten_links" href="https://tim.pritlove.org/2009/06/28/das-mrchen-von-zensursula-und-den-sieben-zwergen/" target="_blank" rel="nofollow noopener">https://tim.pritlove.org/2009/06/28/das-mrchen-von-zensursula-und-den-sieben-zwergen/</a>
<br><br>
<a class="fussnoten_links" href="https://www.bbc.com/news/technology-38315682" target="_blank" rel="nofollow noopener">https://www.bbc.com/news/technology-38315682</a>
<br><br>
<a class="fussnoten_links" href="https://www.bloomberg.com/news/videos/2020-04-03/eu-tech-chief-not-concerned-about-use-of-palantir-video" target="_blank" rel="nofollow noopener">https://www.bloomberg.com/news/videos/2020-04-03/eu-tech-chief-not-concerned-about-use-of-palantir-video</a>
<br><br>
<a class="fussnoten_links" href="https://netzpolitik.org/2022/absolut-inakzeptabel-erstmals-strassenprotest-gegen-chatkontrolle-angekuendigt/" target="_blank" rel="nofollow noopener">https://netzpolitik.org/2022/absolut-inakzeptabel-erstmals-strassenprotest-gegen-chatkontrolle-angekuendigt/</a></small>]]></description>
<pubDate>Fri, 13 May 2022 13:23:21 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/verschluesselungsverbot-messenger-signal-whatsapp-telegram-7052.html</guid>
</item>

<item>
<title><![CDATA[Eine kurze Anleitung zur Nachhaltigkeit im Digitalen]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/eine-kurze-anleitung-zur-nachhaltigkeit-im-digitalen-6713.html</link>
<description><![CDATA[<strong>Was mit einem Workshop am Winterkongress begonnen hat, ist im letzten halben Jahr zu einer «kurzen Anleitung zur Nachhaltigkeit im Digitalen» herangewachsen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/eine-kurze-anleitung-zur-nachhaltigkeit-im digitalen_w.webp><p><small>  Foto: Cover zur Broschüre.</small><p>Der Ratgeber hat eine bunte Gruppe von Personen verfasst, die sich nie physisch getroffen haben und zum Teil auch sonst kaum kannten. Wir freuen uns, die <a rel="nofollow noopener" href="https://www.xn--untergrund-blttle-2qb.ch/dokumente/Eine_Anleitung_zur_Nachhaltigkeit_im_Digitalen.pdf" target="_blank">Broschüre</a> heute an der DINAcon vorstellen zu dürfen. In der kommenden Woche wird sie der Wochenzeitung WOZ beiliegen. Sie steht auch online zur Verfügung.

<h3>Worum es geht</h3>

Dieser Ratgeber nimmt sich der «nachhaltigen Digitalisierung» wie der «digitalen Nachhaltigkeit» an. Man kann die Broschüre und die Website von zwei Seiten lesen: Einerseits geht es um den «digitalen Fussabdruck» und darum, wie die Digitalisierung möglichst ressourcenschonend, planetenfreundlich und nachhaltig zu gestalten ist.
<br><br>
Beginnt man die Lektüre von der anderen Seite, steht eher das Innenleben unserer Geräte im Zentrum: die Programme und Algorithmen, mit denen wir die digitale Welt erfahren. Sie können so strukturiert sein, dass sie Grosskonzerne reich machen – oder aber so, dass sie für alle zugänglich und langfristig verfügbar sind. Das digitale Wissen selbst ist eine Ressource, die es zu schützen gilt. Es droht privatisiert und monopolisiert zu werden, weil sich damit Geld verdienen lässt.
<br><br>
Der Begriff «nachhaltig» stammt aus der Forstwirtschaft. Noch vor zwei-, dreihundert Jahren wurden gnadenlos Bäume gefällt. Das Holz war die Ressource jener Epoche. Doch dann kam es irgendwann zu grossen Überschwemmungen – und die Menschen begriffen, dass kahle Hügel Wassermassen nicht mehr zurückhalten können. Also entschied man, dass nicht mehr Holz genutzt werden darf als nachwachsen kann. Das Waldgesetz schreibt das bis heute vor.
<br><br>
Zurzeit verschleudern wir aber Ressourcen, die so schnell nicht nachwachsen. Die heraufziehende Klima- und Biodiversitätskrise droht der Menschheit buchstäblich den Boden unter den Füssen wegzuziehen. Die Veränderungen werden die Unterschiede zwischen den Menschen und den Ländern verschärfen, wenn nicht fundamental gegengesteuert wird. Und der Westen muss beginnen, bescheidener zu werden und mit weniger auszukommen.
<br><br>
Die Uno hat eine Reihe von Nachhaltigkeitszielen formuliert, die Sustainable Development Goals. Da geht es um die Menschenrechte, den Kampf gegen Hunger und Armut, das Recht auf Bildung oder den Zugang zur digitalen Welt. Hier wird deutlich, wie nachhaltige Digitalisierung und digitale Nachhaltigkeit miteinander verzahnt sind und sich gegenseitig bedingen.
<br><br>
Ein wichtiger Begriff, der die stoffliche, reale Welt und die digitalen Räume zusammenbringt, ist die «Allmende», auf Englisch «Commons». Früher waren Allmenden Gemeinschaftsgüter, wie zum Beispiel Viehweiden, die von einem oder mehreren Dörfern gemeinsam genutzt wurden.
<br><br>
Eine Allmende ist toll, da das Land nicht wenigen Privaten, sondern vielen gehört. Allmenden sind aber auch immer gefährdet. Sie können übernutzt werden: Dann drohen sie zu verschwinden, weil das Land erodiert und nichts mehr hergibt.
<br><br>
Ähnliches gilt für das Internet «as a commons»: Digitales Wissen muss gehegt und zum Wohle aller weiterentwickelt werden, sonst droht es lebensfeindlich zu werden. Diese Broschüre liefert theoretisches Hintergrundwissen, versucht aber zugleich praktische Antworten zu liefern auf die Frage, wie wir unser Leben digital nachhaltig gestalten können. Dies im Wissen darum, dass digitale Technologien nützlich, oft aber auch problematisch sind. Unter anderem machen sie uns zu gläsernen Menschen: Zum digitalen Fussabdruck kommt also noch der digitale Fingerabdruck hinzu. 
<br><br>
Die Techkonzerne setzen alles daran, möglichst viele Daten über uns zu sammeln. In der «Kurzen Anleitung zur digitalen Selbstverteidigung», die bereits erschienen ist, finden sich Alternativen, die helfen, unsere Privatsphäre besser zu schützen und die Hoheit über unsere Daten zurückzugewinnen. Da schliesst sich denn auch der Kreis zu nachhaltigen Digitalität: All diese Alternativen sind auch nachhaltig. Die Ratgeber richten sich an Privatpersonen, Schulen, kleine Unternehmen, NGOs oder Medienschaffende – an alle, denen es wichtig ist, ihre Verantwortung für eine nachhaltig transformierte Welt wahrzunehmen.
<br><br>
Und <a rel="nofollow noopener" href="https://bitsabout.me/de/so-holst-du-das-beste-aus-deinem-co2-rechner-heraus/" target="_blank">hier</a> können alle gleich starten und einen Eindruck bekommen, wie viel CO2 sie beim Surfen im Netz freisetzen – in Echtzeit.<p><em>Kire / dg</em><p><small>Initiiert haben das Projekt Freiwillige der Digitalen Gesellschaft und weitere Aktivist:innen der Zivilgesellschaft, unterstützt wurden sie durch die WOZ-Redaktion und der p≡p Foundation. Die Idee schliesst an die «Anleitung zur digitalen Selbstverteidigung» an, welche 2017 das erste Mal erschienen ist und praktische Tipps für mehr Privatsphäre im digitalen Raum liefert. Finanziert wurde das Projekt durch den Förderverein ProWOZ, der parlamentarischen Gruppe Digitale Nachhaltigkeit (Parldigi) und der p≡p Foundation.
<br><br>
Dieser Artikel steht unter einer <a class="fussnoten_links" rel="nofollow" href="http://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links"  href="https://www.digitale-gesellschaft.ch/2021/10/29/eine-kurze-anleitung-zur-nachhaltigkeit-im-digitalen-neuer-ratgeber-und-online-portal/" target="_blank">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Wed, 17 Nov 2021 08:13:05 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/eine-kurze-anleitung-zur-nachhaltigkeit-im-digitalen-6713.html</guid>
</item>

<item>
<title><![CDATA[Schweiz: Mit der Verordnung zum PMT droht eine noch invasivere Überwachung]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/schweiz-echtzeitueberwachung-polizeimassnhamen-gesetz-6674.html</link>
<description><![CDATA[<strong>Der Bundesrat will der Polizei auf Verordnungsstufe Mittel zur Kontrolle und Überwachung mutmasslicher «Gefährder:innen» zur Verfügung stellen, die über das bereits grundrechtsfeindliche Polizeimassnahmen-Gesetz (PMT) hinausgehen.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/PMT-Nein-sm_w.webp><p><small>  Foto: PMT Nein.</small><p>Mit der Umsetzung des PMT drohen daher weitere Eingriffe in die Menschenrechte. Davor warnt eine Koalition von Schweizer Nichtregierungsorganisationen in einer gemeinsamen Stellungnahme.
<br><br>
Eine Koalition aus diversen NGOs kritisiert in einer gemeinsamen Stellungnahme insbesondere die im Entwurf zur Verordnung zum PMT vorgesehene Echtzeitlokalisierung. Diese ermöglicht es der Polizei, betroffene Personen 24 Stunden am Tag auf Schritt und Tritt zu überwachen, obwohl diese weder einer Straftat noch einer konkreten Vorbereitungshandlung verdächtigt werden.
<br><br>
Im Vorfeld der Abstimmung wurde seitens der Behörden ausdrücklich zugesichert, dass eine Echtzeitüberwachung im Rahmen des Hausarrests, der nur unter gerichtlicher Überprüfung angeordnet wird, nicht zulässig sei. Nun soll diese unverhältnismässige Überwachungsmethode ohne gesetzliche Grundlage eingeführt werden und auch bei anderen Polizeimassnahmen ohne vorgängige richterliche Kontrolle anwendbar sein.
<br><br>
Im Namen der Sicherheit sollen der Polizei Mittel zur Verfügung gestellt werden, welche die Grundrechte tangieren. Umso höher müssten eigentlich die Anforderungen an die staatliche Sorgfaltspflicht sein. Die Verordnung genügt diesen Erwartungen nicht und muss in entscheidenden Punkten nachgebessert werde.
<br><br>
Weiter kritisiert die NGO-Koalition, dass das Bundesamt für Polizei (fedpol) sich gemäss Entwurf bei der (rechtmässigen) Bearbeitung von Personendaten selbst überwachen solle. So funktioniert unabhängige Aufsicht gerade nicht. Ausserdem ist immer noch zu wenig klar, wer innerhalb des fedpols die einschneidenden Massnahmen des PMT überhaupt anordnen kann.
<br><br>
<a rel="nofollow noopener" href="https://www.xn--untergrund-blttle-2qb.ch/dokumente/vernehmlassungsantwort_vpmt_ngos.pdf" target="_blank">--> Zur gemeinsamen Stellungnahme</a><p><em>Kire / dg</em><p><small>Dieser Artikel steht unter einer <a class="fussnoten_links" rel="nofollow" href="http://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links"  href="https://www.digitale-gesellschaft.ch/2021/10/15/mit-der-verordnung-zum-pmt-droht-eine-noch-invasivere-ueberwachung-stellungnahme/" target="_blank">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Fri, 22 Oct 2021 10:19:26 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/schweiz-echtzeitueberwachung-polizeimassnhamen-gesetz-6674.html</guid>
</item>

<item>
<title><![CDATA[Ring: Die smarten Polizeitürklingeln von Amazon]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/ring-amazon-videoueberwachung-2970.html</link>
<description><![CDATA[<strong>Die smarten Türklingeln der zu Amazon gehörenden Marke <em>Ring</em> sind äusserst erfolgreich.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Amazon_campus_in_Financial_district_w.webp><p><small>Amazon-Campus im Finanzdistrikt von Hyderabad, Indien.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/File:Amazon_campus_in_Financial_district.jpg" target="_blank">iMahesh</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> (CC BY-SA 4.0 cropped)</a></small><p>Aber sie helfen auch, ein Videoüberwachungssystem im ganzen Land zu errichten, finanziert von den Bürgern selbst. Werden die Vereinigten Staaten im Hinblick auf die Videoüberwachung bald mit China konkurrieren? Während die Regierung aus Peking 600 Millionen Kameras im ganzen Land installiert hat, können sich die amerikanischen Behörden stattdessen auf die Bürger selbst stützen.
<br><br>
In drei Jahren hat das Unternehmen Ring, Filiale von Amazon, die sich auf den Verkauf von mit Kameras ausgestatteten, smarten Türklingeln spezialisiert hat, die Menge an Videodaten, die der Polizei zur Verfügung stehen, bedeutend anwachsen lassen, informiert die Washington Post. Laut dieser amerikanischen Tageszeitung (die Jeff Bezos, dem Gründer von Amazon gehört) haben mehr als 2000 lokale Polizei- und Feuerwehrbehörden in den USA eine Partnerschaft mit Ring abgeschlossen. Eine Zahl, die von einer anderen, letztens in der <em>Financial Times</em> erschienenen Analyse bestätigt wird. Die Zahl der Partnerschaften belief sich 2019 noch auf 703 und 2018 lediglich auf
60.	Die Washington Post schätzt, dass Amazon inzwischen zwei neue Partnerschaften am Tag knüpft.
<br><br>
Anfang 2019 veröffentlichte die Webseite <em>The Intercept</em> Bilder des Programms, das den Behörden von <em>Ring</em> zur Verfügung gestellt wird. Ohne richterlichen Beschluss können die Ermittler von jedem Benutzer, der sich im Radius von 400 Metern um ein vermutetes Delikt befindet, – manchmal mit nanziellen Anreizen – fordern, dass dieser ihnen Zugang zu den Bildern der Videoüberwachung seiner verbundenen Klingel gewährt. Bis zu 12 Stunden Aufnahmen können von der Polizei gesammelt und ohne Zeitlimit aufbewahrt werden, wie <em>Le Monde</em> Ende 2019 informierte. 
<br><br>
Im Fall einer offiziellen Hausdurchsuchung kann Amazon dazu gezwungen werden, den Ordnungskräften die verlangten Bilder oder Identifikationsdaten ohne das Einverständnis der Besitzer der Amazon Ring-Kameras zu liefern. Während zu dieser Stunde das Kameranetz, das der amerikanischen Polizei zur Verfügung gestellt wird, deutlich eingeschränkter ist als das chinesische Überwachungssystem, integriert dieses bereits zahlreiche Geräte, die faktisch von den Amerikanern selbst finanziert werden – die smarten Ring-Türklingeln werden in Frankreich ab 99 Euro verkauft.
<br><br>
Das amerikanische Medium zitiert besonders eine Studie des MIT, welche die Zahl von drei Millionen aktiven Ring-Kameras in den Vereinigten Staaten nennt. Laut der <em>La Gazette des communes</em>, haben die 47 französischen Städte mit mehr als 90.000 Einwohnern Anfang 2020 eine Summe von 11.400 Überwachungskameras angesammelt. 
<br><br>
In den Vereinigten Staaten unterscheidet sich Amazon von Google, das Konkurrenzprodukte – via seiner Produktreihe Nest – anbietet, ohne aber mit der Polizei zusammenzuarbeiten [sollte man ihrem Wort glauben?, Anm. v. Sans Nom]. In Frankreich wurde keine Partnerschaft dieser Art zwischen Ring und den Behörden angekündigt. Eine Kollaboration, die komplex in der Umsetzung sein könnte, da das europäische Gesetz das Privatleben mehr schützt.<p><em>ab</em><p>]]></description>
<pubDate>Fri, 15 Oct 2021 08:45:04 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/ring-amazon-videoueberwachung-2970.html</guid>
</item>

<item>
<title><![CDATA[“Digitale Disruption” in der EU: Wie Estland, Litauen und Lettland “KI-Strategien” entwickeln]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/estland-lettland-litauen-ki-strategien-6561.html</link>
<description><![CDATA[<strong>In den letzten Jahren haben viele EU-Länder nationale KI-Strategien entwickelt.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Tallinna_Teeninduskool_004-arvutiklass_pano_w.webp><p><small>Computerunterricht in Talinn, Estland.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/File:Tallinna_Teeninduskool_004-arvutiklass_pano.jpg" target="_blank">Lauri Veerde</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> (CC BY-SA 4.0 cropped)</a></small><p>Während langfristiges strategisches Denken zu begrüssen ist – insbesondere im Kontext der Entwicklung von komplexen digitalen Technologien –, ist es auch wichtig den Fokus dieser Strategien zu erforschen und zu hinterfragen. Die Medienwissenschaftlerin Miglė Bareikytė untersucht die Ansätze im post-sowjetischen Baltikum und unterzieht die KI-Strategien Estlands, Litauens und Lettlands einer kritischen Lektüre:
<br><br>
Viele von uns, vor allem diejenigen, die aus dem östlichen Teil Europas kommen, neigen dazu, die EU-Institutionen als etwas weit Entferntes und Unzugängliches zu betrachten: als eine Festung auf dem Berg. Insofern ist es dringend notwendig, die durch diesen Filter diskutierten Themen für breite Kreise der Gesellschaft relevant zu machen. Wie inklusiv sind die europäische KI-Strategien, und was lassen sie aus?
<br><br>
In diesem Beitrag werde ich einen kurzen Blick auf die KI-Strategien kleiner EU-Länder werfen, die in der Regel weder Zugang zu grossen Datenmengen haben noch auf grosse finanzielle Ressourcen zurückgreifen können, die aber trotzdem versuchen, ihre eigene Handlungsmacht in diesem Bereich zu etablieren. Ich werde mich mit den KI-Strategien von Litauen, Lettland und Estland beschäftigen, die sowohl in sozialistischen als auch in postsozialistischen Zeiten als fortschrittlich in der Entwicklung der digitalen Technologien galten und die sich in der Gegenwart entsprechend als Teil einer internationalen Tech-Avantgarde darstellen. Diese postsozialistischen Staaten zu betrachten, erlaubt es zu verstehen, wie sich kleine Länder die Entwicklung von KI im Hinblick auf den Umgang mit einer unsicheren Zukunft vorstellen. Es ermöglicht aber auch zu begreifen, was solche Vorstellungen, die von der Top-Down-Sicht der KI-Strategien geprägt sind, ausblenden.

<h3>Die EU als Regulierer der digitalen Disruption</h3>

In den letzten Jahren hat die EU begonnen, Vorschläge zur Regulierung des europäischen digitalen Markts in Bezug auf Daten, Plattformen und algorithmische Systeme zu entwickeln. Erst vor wenigen Wochen hat die EU einen Vorschlag für die KI-Regulierung veröffentlicht, der auf ein “Ökosystem des Vertrauens” abzielt, die Risiken und Potenziale von KI thematisiert und einen europäischen Rahmen für die Entwicklung und Nutzung von KI schaffen soll (Proposal for a Regulation, 2021).
<br><br>
Dieser Vorschlag ist an diverse Verlautbarungen angelehnt. Erstens die EU-Erklärung zur Zusammenarbeit im Bereich KI (2018), zweitens die Ethikleitlinien für eine vertrauenswürdige KI (2019), drittens das Weissbuch zur KI (2020). Alle zielen darauf ab, die KI in der europäischen Wirtschaft zu fördern, Risiken abzuschätzen, die Bürger*innen darauf vorzubereiten und einen ethischen sowie rechtlichen Rahmen für diese Entwicklungen zu schaffen (National Strategies on Artificial Intelligence, 2020).
<br><br>
Der europäische Diskurs postuliert die Unvermeidbarkeit von KI-Technologien, die nicht nur entwickelt, aber auch reguliert und vertrauenswürdig sein müssen. (National Strategies on Artificial Intelligence, 2020: p. 5) Rund um diese Debatten um die Entwicklung und Regulierung digitaler Ökonomie und KI im Besonderen haben viele EU-Mitgliedsstaaten, einschliesslich Lettland, Estland und Litauen, ihre KI-Strategien veröffentlicht (National Strategies on Artificial Intelligence, 2020).
<br><br>
Die baltischen Staaten publizierten ihre KI-Strategien im Jahr 2019 und 2020. Die drei Strategien sind inhaltlich ähnlich, unterscheiden sich aber massgeblich in ihrer Darstellung. Alle drei Staaten zielen darauf ab, den Einsatz und die Akzeptanz von KI in der Gesellschaft zu erhöhen, rechtliche Rahmenbedingungen für die KI-Entwicklung zu schaffen sowie die für KI benötigten Forschungseinrichtungen, Daten, Fähigkeiten und Ausbildung ihrer BürgerInnen zu verbessern (National Strategies on Artificial Intelligence, 2020). So gesehen sind die Strategien nicht überraschend und scheinen der EU-Linie zu KI zu entsprechen.

<h3>Die KI-Strategies Estlands, Litauens und Lettlands</h3>

Von der formalen Seite her unterscheiden sich die Strategien jedoch. Die estnische KI-Strategie, veröffentlicht von der Regierung von Estland, wird in Form einer 10-seitigen Tabelle präsentiert, die konkrete Massnahmen, Projekte und Finanzierungsziele für 2019-2021 skizziert (z. B. Prinzipien zur verantwortungsvollen Nutzung von Daten, Erhöhung der Verfügbarkeit offener Daten, Aufnahme von KI-Technologien durch den privaten und öffentlichen Sektor, verstärkte Bildung und Forschung in Bezug auf KI). Das Dokument ist in englischer Sprache zugänglich.
<br><br>
Zusätzlich zu der Strategie gibt es auch einen Bericht von über 40 Seiten, der die KI-Konzeptualisierung und -Technologien sowie die Situation in Estland eingehend untersucht und einen estnischen Begriff – “kratt” – für KI einführt, der “als Synonym für vollautomatische Informationssysteme (…) fungiert.”
<br><br>
Die litauische KI-Strategie trägt den Kopf eines angeblichen Humanoiden auf der Titelseite. Sie ist vom Ministerium für Wirtschaft und Innovation veröffentlicht worden, umfasst 20 Seiten, die auch in englischer Sprache zugänglich sind. Hier wird die Bedeutung von KI, der europäische und globale Kontext der Auswirkungen von KI-Technologien und die litauische Position mit dem Fokus auf externe und interne (wirtschaftliche) Beziehungen dargestellt. Ebenso geht es um die Integration von KI-Technologien in Wirtschaft, Erforschung von KI, um Mitarbeiter*innenqualifizierung und um verantwortungsvollen sowie ethischen Umgang mit Daten.
<br><br>
Die lettische KI-Strategie ist weniger transparent, zumindest nicht für Letten. Veröffentlicht als Microsoft Word Datei und nur in lettischer Sprache zugänglich, umfasst diese Strategie über 40 Seiten. Im Gegensatz zu zwei anderen Strategien beschreibt sie die KI-Technologie in dem sie die möglichen sozioökonomischen Veränderungen mit dem Fokus auf die sogenannte vierte industrielle Revolution, über internationale und lettische Erfahrungen in diesem Kontext, sowie die Themen Daten, Bildung, Kooperation u.a. diskutiert.

<h3>Ein unvermeidbarer und positiver Prozess?</h3>

Die drei Strategien der baltischen Staaten erkennen die Wichtigkeit der Innovationen, Regulierung der Wirtschaft und Forschung bei der Entwicklung von KI an. Doch interessanterweise scheint die lettische Strategie auf die komplexe Auseinandersetzung über KI-Technologien für die lettischsprachige Bevölkerung zugeschnitten zu sein, die litauische Strategie ist hingegen die hippe Variante und versucht Strahlkraft mit Begriffen wie “KI-Ökosystem” und “Ethik” zu entwickeln, bleibt aber sehr abstrakt, während die auf Englisch publizierte estnische Strategie die bodenständige und marketing-affine Variante ist.
<br><br>
Während strategisches Denken im Zusammenhang mit solch komplexen Entwicklungen wie KI-Systemen begrüsst werden sollte, fällt auf, dass diese Strategien KI-Entwicklungen als unvermeidbaren und positiven Prozess beschreiben, der KI-Technologien in der Gesellschaft integrieren soll. Diese stellen KI-Entwicklungen in einem rationalen, vermeintlich objektiven Rahmen dar und lassen damit politische Widersprüche, ethische Fragen und Konflikte, die tatsächlich vor Ort existieren, aussen vor.
<br><br>
Beim Lesen der Strategien habe ich mich gefragt, wie KI gesellschaftlich vertrauenswürdig gemacht werden kann, wenn die Strategien zwar auf die Wichtigkeit von gesellschaftlicher Relevanz und Ethik im allgemeinen hinweisen, aber die Meinungen, Kritik und Probleme von Akteur*innen, die tagtäglich für eine verantwortungsvollere Einsetzung algorithmischer Systeme argumentieren, weder einbeziehen noch erwähnen.

<h3>Konfliktreiche Potenziale</h3>

In diesem Zusammenhang ist es interessant, dass die Strategien mögliche Risiken thematisieren. Die lettische Strategie weist auf das konfliktreiche Potenzial von KI-Systemen hin, obwohl die ausgewiesenen Problemfelder etwas überraschend sind. Hier werden ertrinkende Menschen, Zug- und Autounfälle, Landdüngung und Baugenehmigungsfragen als konfliktreiche Beispiele der KI-Anwendung erwähnt. 
<br><br>
Der estnische Bericht spricht von ethischen Fragen und erwähnt sogar kurz die Nichtdiskriminierung von Minderheiten. In Anbetracht der vielen aktuellen Debatten, die um diskriminierende Probleme wie automatisierte Triage oder Sexismus und Rassismus von KI-Systemen kreisen, ist es interessant, dass keines dieser Themen in diesen Strategien mehr Beachtung findet. Die problematische Intransparenz und das „Übervertrauen“ in solche Systeme wird zwar erwähnt, aber nur am Rande.
<br><br>
Wie sieht es mit dem Potenzial von KI-Systemen aus, sprachliche und ethnische Minderheiten in den baltischen Ländern zu diskriminieren oder prekäre, algorithmisch gesteuerte ArbeiterInnen bei Unfällen oder Krankheiten allein zu lassen? Was ist mit den Rechten auf Transparenz solcher Systeme für die Arbeiter*innen, die bereits von algorithmischen Systemen geführt werden? Darüber hinaus: wie steht es mit der Notwendigkeit aus, eine konstruktive und kritische Auseinandersetzung mit solchen Systemen in der Gesellschaft, anstatt nur Vertrauen und Auflistung der Risiken, zu fördern? In der litauischen Strategie lässt sich ein interessanter Satz dazu finden, der für die unvermeidliche Zukunftsvision solcher Systeme plädiert:
<br><br>
“Leadership should communicate the positives of AI and the potential for increase of productivity and time for tasks that require critical thinking, rather than the possibility of job loss.” (Lithuanian Artificial Intelligence Strategy, 2019: p. 15).

<h3>Kritische Perspektiven von NGOs und Arbeiter*innen?</h3>

Aber warum sollten Strategien kritische Mikrothemen enthalten? Ist das nicht das eigentliche Ziel der Strategien, abstrakt zu sein und weit in die Zukunft zu denken? Ich denke, es ist an die Zeit, politische Strategien zu vergesellschaften. Es wäre von Vorteil, wenn die digitalen Strategien bei der Einbindung lokaler Akteur*innen nebenWirtschaftsvertreter*innen auch kritische Perspektiven von NGOs und Arbeiter*innen berücksichtigen würden. Die Probleme letzterer ernst zu nehmen, die sehr oft im Kontext digitaler Industrien globale Probleme sind, würde bedeuteten Grundlagen für eine gerechtere und auf Gleichheit beruhende Gesellschaft zu schaffen. Im Zuge dessen hätten kritische KI-Strategien das Potenzial, von breiteren Teilen der Gesellschaft als relevant wahrgenommen zu werden und mehr von jenem Vertrauen in KI-Systeme zu generieren, das von der Politik so sehnlichst gewünscht wird.
<br><br>
Wenn ich mir die litauische KI-Strategie anschaue, fällt auf, dass sie von 19 Personen geschrieben wurde, überwiegend aus den Bereichen Wirtschaft, Politik und Wissenschaft, ohne Beteiligung der zivilgesellschaftlichen Akteur*innen oder Arbeiter*innen. Ebenfalls auffällig ist, dass nur 3 von 19 (15%) Autor*innen weiblich sind. Im Falle des estnischen Berichts beträgt der Frauenanteil in der Expert*innenarbeitsgruppe 8 von 31 (25%) und in der Arbeitsgruppe zu Rechtsfragen hingegen einen Frauenanteil von circa 60% (23 von 37).
<br><br>
Ich habe die Liste der Personen, die die lettische Strategie geschrieben haben, nicht gefunden. Von welcher KI-Ethik sprechen wir, wenn die „Offline-Ethik“ in diesem Bereich fragwürdig ist? Ich weise auf diese Punkte nicht hin, um die Prozesse in den baltischen Staaten explizit zu kritisieren, und zudem noch in deutscher Sprache, als ob Deutschland nicht ähnliche Probleme hätte. Mir geht es darum, einen interessierten Blick auf die baltischen Staaten zu werfen und diese Strategien zunächst einmal aus kritischer Sicht ernst zu nehmen.

<h3>Arbeitskämpfe im KI-Kapitalismus</h3>

Werfen wir also einen letzten kurzen Blick auf die bestehenden Initiativen zum Umgang mit ethischen Fragen der algorithmischen Systeme in den baltischen Staaten am Beispiel Litauens, die zwar in der Strategie ausgelassen werden, aber in der Praxis existieren. Eine dieser potenziellen Zonen konstruktiver Konflikte sind die gewerkschaftlich organisierten Plattformarbeiter*innen (http://g1ps.lt/kurjeriai/) in Litauen. Sie versuchen, sich für bessere Arbeitsbedingungen zu organisieren, da ihre Arbeit, darunter die der Auslieferung von Lebensmitteln, durch „algorithmisches Management“ organisiert wird, das sich nur um Effizienz aber nicht um die Gesundheit und das Wohlergehen der Arbeiter*innen schert.
<br><br>
Ich beobachte diese Organisation schon seit einiger Zeit. Ihr Engagement wird von Medien, Politik und Wirtschaft zunehmend ernst genommen. Beispielsweise hat eine der Plattformen vor kurzem damit begonnen, ihre “Partner”-Arbeiter*innen mit Unfallversicherungen zu versorgen. Das ist grossartig, aber es zeigt auch viele Probleme der prekären algorithmischen Arbeit, die algorithmischen Systemen innewohnt und über die man auch in den erwähnten Strategien sprechen müsste, um überhaupt gesellschaftliches Vertrauen und vor allem die Fähigkeit zur Kritik an KI-Systemen herausbilden zu können. Und so illustriert dieser Fall algorithmischer bottom-up Politik den Kontrast und eine besondere Art der blinden Fehlkommunikation zwischen der makro-strategischen Sicht auf eine unpolitische, konfliktfreie Entwicklung von KI als reibungslosen Fortschritt und den tatsächlich existierenden Alltagsproblemen bei der Arbeit mit algorithmischen Managementsystemen.<p><em>Miglė Bareikytė<br><a class="author_link" href="https://berlinergazette.de/ki-strategien-in-baltischen-staaten/" target="_blank" rel="nofollow noopener">berlinergazette.de</a></em><p>]]></description>
<pubDate>Mon, 23 Aug 2021 08:46:51 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/estland-lettland-litauen-ki-strategien-6561.html</guid>
</item>

<item>
<title><![CDATA[Staatstrojaner und die Problematik von Gruppenchats]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/staatstrojaner-signal-whatsapp-gruppenchats-6587.html</link>
<description><![CDATA[<strong>Dieser Text entstand im Juli 2020 in der Schweiz im Rahmen einer Auseinandersetzung mit dem Thema Staatstrojaner und Signal-Gruppenchats.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Cant_We_Talk_to_Each_Other _(8027224892)_w.webp><p><small>Staatstrojaner und die Problematik von Gruppenchats.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Can%27t_We_Talk_to_Each_Other%3F_(8027224892).jpg" target="_blank" rel="noreferrer noopener">ds106photoblitz</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by/2.0/deed.de" target="_blank" rel="noreferrer noopener"> (CC BY 2.0)</a></small><p><h3>Einleitung</h3>

Diese Notwendigkeit ergab sich, da vermehrt politisch aktive Gruppen solche Gruppenchats, zum Teil unreflektiert, zu benutzen begannen.
<br><br>
Diese Zusammenstellung soll Gedankenanstösse bieten und eine Grundlage für Diskussionen in verschiedenen politischen Zusammenhängen sein. Sie ist weder vollständig noch abgeschlossen.
<br><br>
Am Ende befindet sich eine Liste mit Links zum Thema, den Lesenden wird zugetraut, diese selbst mit einem kritischen Blick zu betrachten, einiges davon kann nicht für alles uneingeschränkt empfohlen werden.
<br><br>
Der Text wurde im April 2021 nochmals überarbeitet und aktualisiert.

<h3>Was sind Staatstrojaner</h3>

Staatstrojaner sind heimlich, durch staatliche Behörden installierte Programme auf Computern oder Smartphones. Danach können die Behörden mit dem Programm die Kommunikation der Person mitverfolgen, auch wenn diese verschlüsselt über das Internet übertragen wird, wie dies mit Chatprogrammen wie z.B. WhatsApp oder Signal der Fall ist. Ausserdem können Daten manipuliert werden.
<br><br>
Staatstrojaner funktionieren im Grundsatz wie ein Schadprogramm von Hacker*innen, das im Hintergrund unbemerkt Daten von einem Rechner überträgt. Die Installation kann manuell (dafür dürfen Ermittler*innen auch in private Räume eindringen)<a href="#footnote-1" id="ref-1">[1]</a> oder digital<a href="#footnote-2" id="ref-2">[2]</a> erfolgen. Staatstrojaner sowie IMSI-Catcher<a href="#footnote-3" id="ref-3">[3]</a> werden oft auch GovWare für »Government Software« genannt<a href="#footnote-4" id="ref-4">[4]</a>.

<h3>Nachrichtendienst</h3>

Beim Nachrichtendienst des Bundes (NDB) steht die präventive Überwachung in verschiedenen Formen und ohne konkreten Verdacht auf eine Straftat im Zentrum. Das neue Nachrichtendienstgesetz (NDG) als rechtliche Grundlage von 2017 baut die Überwachungsmöglichkeiten des Geheimdienstes massiv aus. Die private Kommunikation von Personen, die sich in der Schweiz aufhalten, kann weit gehendst überwacht werden, ohne dass ein Verdacht auf eine strafbare Handlung vorliegen muss.
<br><br>
Neben Abhören von Telefongesprächen, Verwanzen von Privaträumen, Abgreifen von Daten über Kabelverbindungen meint dies ebenfalls Eindringen in Computer und das Manipulieren von diesen (Artikel 26 NDG;). Bedingung ist eine Gefährdung der inneren oder äusseren Sicherheit oder die Bedrohung von wesentlichen Landesinteressen. 
<br><br>
Die Datenbeschaffungsmassnahmen müssen durch eine*n Einzelrichter*in des Bundesverwaltungsgericht und Verteidigungsminister*in /Sicherheitsausschuss des Bundesrates genehmigt werden. Aufsichtsinstanz ist die Geschäftsprüfungsdelegation (GPdel) des Parlamentes. Der NDB gibt keine Auskunft darüber, in welchen Fällen und wie häufig seit 2017 Staatstrojaner eingesetzt wurden<a href="#footnote-5" id="ref-5">[5]</a>. 
<br><br>
Im »Ersten Bericht zur Bedrohungslage gemäss neuem Nachrichtendienstgesetz (Mai 2019)« werden als »Bedrohungen im Einzelnen« und »sicherheitspolitisch bedeutsame Vorgänge im Ausland« unter »Terrorismus« genannt: »ethno-nationalistischer Terrorismus und Gewaltextremismus«, u.a. «PKK» und «Rojava», sowie mögliche gewalttätige Demonstrationen in der Schweiz. Unter »Gewalttätigem Extremismus« aufgeführt ist »Gewalttätiger Linksextremismus«, welcher über längere Zeit gewalttätige Kampagnen führe, international vernetzt sei, gewalttätig gegen Blaulichtorganisationen v.a. anlässlich Demonstrationen vorgehe, wobei »Schäden an Leib und Leben der Einsatzkräfte« in Kauf genommen oder bezweckt würden.

<h3>Strafverfolgungsbehörden</h3>

Mit dem Inkrafttreten des »Bundesgesetzes betreffend der Überwachung des Post- und Fernmeldeverkehrs« (BUEPF) von 2018 wurden neben weiteren Verschärfungen die gesetzlichen Grundlagen für den Einsatz von IMSI-Catchern<a href="#footnote-6" id="ref-6">[6]</a> sowie für Staatstrojaner<a href="#footnote-7" id="ref-7">[7]</a> geschaffen<a href="#footnote-8" id="ref-8">[8]</a>. Es ist geheim, wo der Bund die GovWare einkauft, die Beschaffung habe 6 Millionen Franken gekostet, weit mehr als budgetiert. Mit einer Lizenz kann nur ein Gerät überwacht werden<a href="#footnote-9" id="ref-9">[9]</a>.
<br><br>
Der Einsatz muss von der Staatsanwaltschaft angeordnet und von einem Zwangsmassnahmengericht bewilligt werden. Gemäss einem Artikel der NZZ vom 11.01.2020 nutzen die Strafverfolger*innen die Lizenzen des Bundes zur Überwachung verschlüsselter Kommunikation rege. Als Beispiel wird die Staatsanwaltschaft des Kantons Waadt zitiert, die 2019 in zwei Strafuntersuchungen Staatstrojaner verwendet hat, einmal bei Verdacht auf Menschenhandel und einmal wegen Betäubungsmitteldelikten. Andere Kantone äussern sich »aus ermittlungstaktischen Gründen« nicht dazu. Das Bundesamt für Polizei (Fed Pol) sieht den Einsatzbereich von Staatstrojaner in ihrem Zuständigkeitsbereich etwa darin, um Unterstützer*innen terroristischer Organisationen zu überführen.
<br><br>
Am 13. Juni 2021 wird über das «Bundesgesetz über polizeiliche Massnahmen zur Bekämpfung von Terrorismus (kurz PMT) abgestimmt<a href="#footnote-10" id="ref-10">[10]</a>. Tritt dieses in Kraft, ist es den Behörden möglich, Personen präventiv zu überwachen und einzuschränken, ohne dass sie einer Straftat verdächtigt werden. 
<br><br>
Das Bundesgesetz PMT verbindet extrem vage Definitionen mit weitreichenden Kompetenzen für die Polizei, die einschneidende Massnahmen gegen potenziell gefährliche Personen verfügen könnte - ohne richterliche Prüfung und ohne ausreichenden Rechtsschutz. Dieses Gesetz weitet die Möglichkeiten der Behörden aus und wird auch die digitale Überwachung politisch aktiver Personen vereinfachen. Digitale Überwachung und der Einsatz von Trojanern wurde schon vor der Einführung des BUEPF 2018 heimlich durchgeführt, z.B. im Verfahren gegen Andrea Stauffacher 2008<a href="#footnote-11" id="ref-11">[11]</a>.
<br><br>
Die Tendenz ist klar. Die digitale Überwachung ist eines der wichtigsten Mittel der Strafverfolgung und wird in Zukunft an Bedeutung gewinnen.
<br><br>
Wie die »Digitale Gesellschaft« kritisiert, ist höchst intransparent, wie häufig und in welchen Fällen Staatstrojaner eingesetzt werden<a href="#footnote-12" id="ref-12">[12]</a>. So können sie auch bei Ermittlungen gegen Bagatelldelikte verwendet werden. Nachfolgend werden die Straftaten aufgelistet, bei deren Untersuchung ein Einsatz von Staatstrojaner möglich ist.
<br><br>
Im Folgenden die Katalog-Straftatbestände gemäss Art. 269ter StPO:

<ul class="liste">

<li class="liste">Vorsätzliche Tötung(Art. 111  StGB)</li>

<li class="liste">Mord (Art. 112 StGB)</li>

<li class="liste">Totschlag (Art. 113 StGB)</li>

<li class="liste">Schwere Körperverletzung (Art. 122 StGB)</li>

<li class="liste">Verstümmelung weiblicher Genitalien (Art. 124 StGB)</li>

<li class="liste">Gefährdung des Lebens(Art. 129 StGB)</li>

<li class="liste">Gewaltdarstellungen(Art. 135 StGB)</li>

<li class="liste">Veruntreuung(Art. 138 StGB)</li>

<li class="liste">Diebstahl (Art. 139 StGB)</li>

<li class="liste">Raub (Art. 140 StGB)</li>

<li class="liste">Unbefugte Datenbeschaffung(Art. 143 StGB Abs. 1)</li>

<li class="liste">Sachbeschädigung(Art. 144 Abs. 3 StGB)</li>

<li class="liste">Datenbeschädigung (Art. 144 bis Ziff. 1 Abs. 2 u. Ziff. 2 Abs. 2 StGB)</li>

<li class="liste">Betrug (Art. 146 Abs. 1 u. 2 StGB)</li>

<li class="liste">Betrügerischer Missbrauch einer Datenverarbeitungsanlage (Art. 147 Abs. 1 u.2 StGB)</li>

<li class="liste">Check- und Kreditkartenmissbrauch (Art. 148 StGB)</li>

<li class="liste">Erpressung (Art. 156 StGB)</li>

<li class="liste">Hehlerei(Art. 160 StGB)</li>

<li class="liste">Menschenhandel(Art. 182 StGB)</li>

<li class="liste">Freiheitsberaubung und Entführung (Art. 183 u. 184 StGB)</li>

<li class="liste">Geiselnahme (Art. 185 StGB)</li>

<li class="liste">Sexuelle Handlungen mit Kindern (Art. 187 StGB)</li>

<li class="liste">Sexuelle Handlungen mit Abhängigen (Art. 188 Ziff. 1 StGB)</li>

<li class="liste">Sexuelle Nötigung (Art. 189 Ziff. 1 u.3 StGB)</li>

<li class="liste">Vergewaltigung (Art. 190 StGB)</li>

<li class="liste">Schändung (Art. 191  StGB)</li>

<li class="liste">Sexuelle Handlungen mit Anstaltspfleg-lingen, Gefangenen, Beschuldigten (Art. 192 Abs. StGB)</li>

<li class="liste">Förderung der Prostitution (Art. 195 u. Art. 196 StGB)</li>

<li class="liste">Pornografie (Art. 197 Abs. 3, 4 u. 5 StGB)</li>

<li class="liste">Brandstiftung (Art. 221 Abs. 1  u. 2 StGB)</li>

<li class="liste">Verursachung einer Explosion (Art. 223 Ziff. 1 StGB)</li>

<li class="liste">Gefährdung durch Sprengstoffe und giftige Gase in verbrecherischer Absicht (Art. 224 Abs. 1 StGB)</li>

<li class="liste">Verursachen einer Überschwemmung odereines Einsturzes (Art. 227 Ziff. 1  Abs. 1 StGB)</li>

<li class="liste">Beschädigung von elektrischen Anlagen, Wasserbauten und Schutzvor-richtungen (Art. 228 Ziff. 1 Abs. 1 StGB)</li>

<li class="liste">Gefährdung durch gentechnisch veränderte oder pathogene Organismen (Art. 230 bis StGB)</li>

<li class="liste">Verbreiten menschlicher Krankheiten (Art. 231 Ziff. 1 StGB)</li>

<li class="liste">Verbreiten von Tierseuchen (Art. 232 Ziff. 1 StGB)</li>

<li class="liste">Verbreiten von Schädlingen (Art. 233 Ziff. 1 StGB)</li>

<li class="liste">Verunreinigung von Trinkwasser (Art. 234 Abs. 1 StGB)</li>

<li class="liste">Störung desöffentlichen Verkehrs (Art. 237 Ziff. 1 StGB)</li>

<li class="liste">Störung des Eisenbahnverkehrs (Art. 238 Abs. 1 StGB)</li>

<li class="liste">Geldfälschung(Art. 240 Abs. 1  StGB)</li>

<li class="liste">In Umlaufsetzen falschen Geldes (Art. 242 StGB)</li>

<li class="liste">Einführen, Erwerben, Lagern falschen Geldes (Art. 244 Abs. 2 StGB)</li>

<li class="liste">Urkundenfälschung (Art. 251 Ziff. 1 StGB)</li>

<li class="liste">Strafbare Vorbereitungshandlungen zu Art. 111 f., 122, 124, 140, 183, 185, 221, 264 f. u. 264c ff. StGB (Art. 260 bis StGB)</li>

<li class="liste">Kriminelle Organisation (Art. 260ter StGB)</li>

<li class="liste">Gefährdung der öffentlichen Sicherheit mit Waffen (Art. 260 quarter StGB)</li>

<li class="liste">Finanzierung des Terrorismus (Art. 260 quinquies StGB)</li>

<li class="liste">Völkermord(Art. 264 StGB)</li>

<li class="liste">Hochverrat(Art. 265 StGB)</li>

<li class="liste">Angriffe auf die Unabhängigkeit der Eidgenossenschaft (Art. 266 StGB)</li>

<li class="liste">Diplomatischer Landesverrat (Art. 267 StGB)</li>

<li class="liste">Verbotene Handlungen für einen fremden Staat (Art. 271 StGB)</li>

<li class="liste">Politischer Nachrichtendienst (Art. 272 Ziff. 2 StGB) </li>

</ul>

<h3>Ausländergesetz (AuG):</h3>

<ul class="liste">

<li class="liste">Förderung der rechtswidrigen Ein- und Ausreise sowie des rechtswidrigen Aufenthalts (Art. 116 Abs. 3 AuG)</li>

</ul>

<h3>Kriegsmaterialgesetz (KMG):</h3>

<ul class="liste">

<li class="liste">Widerhandlungen gegendie Bewilligungs- und Meldepflichten (Art. 33 Abs. 2  KMG)</li>

<li class="liste">Widerhandlungen gegen das Verbot von Kernwaffen, biologischen und chemischen Waffen (Art. 34 KMG)</li>
</ul>

<h3>Kernenergiegesetz (KEG)</h3>

<ul class="liste">

<li class="liste">Missachtung von Sicherheits- und Sicherungsmassnahmen (Art. 88 Abs. 1 u. 2)</li>

<li class="liste">Widerhandlungen bei nuklearen Gütern und radioaktiven Abfällen</li>

</ul>

<h3>Weitere Straftatbestände</h3>

<ul class="liste">

<li class="liste">Betäubungsmittel (Art. 19 Abs. 2 u. 20 Abs. 2 BetmG) mit jeweils einem umfangreichen Katalog</li>

<li class="liste">Wirtschaftlicher Nachrichtendienst (Art. 273 StGB)</li>

<li class="liste">Militärischer Nachrichtendienst (Art. 274 Ziff. 1 Abs. 2 StGB)</li>

<li class="liste">Nachrichtendienst gegen fremde Staaten (Art. 301 StGB)</li>

<li class="liste">Geldwäscherei(Art. 305bisZiff. 2 StGB)</li>

<li class="liste">Befreiung von Gefangenen (Art. 310 StGB)</li>

<li class="liste">Bestechung schweizerischer Amtsträger / Bestechen (Art. 322ter StGB)</li>

<li class="liste">Bestechung schweizerischer Amtsträger / Sich bestechen lassen (Art.322quater StGB)</li>

<li class="liste">Bestechung fremder Amtsträger (Art. 322septies StGB)</li>

<li class="liste">Täuschung der Behörden (Art. 118 Abs. 3 AuG )</li>

<li class="liste">Widerhandlungen gegen das Verbot der Antipersonenminen(Art. 35 KMG)</li>

<li class="liste">Widerhandlungen gegen das Verbot der Streumunition (Art. 35a KMG)</li>

<li class="liste">Widerhandlungen gegen das Finanzierungsverbot (Art. 35b KMG) (Art. 89 Abs. 1 u. 2)</li>

<li class="liste">Missachtung der Bewilligungspflichten bei Kernanlagen(Art. 90 Abs.1)</li>

<li class="liste">Güterkontrolle (Art. 14 Abs. 2 GKG)</li>

<li class="liste">Doping (Art. 22 Abs. 2 SpoFöG)</li>

</ul>

<h3>Signal-Messenger-App</h3>

Den Signal Chatservice gibt es seit ca. 2010 und gehört der Signal-Stiftung. Die Applikation verwendet Telefonnummern als Identifikation und ermöglicht Ende-zu-Ende-Verschlüsselung aller Unterhaltungen sowie eine verstärkte Verschleierung von Metadaten”. Der Messenger ist kostenlos und Open Source, enthält aber auch gewisse Abhängigkeiten zu Google -Diensten. Die Kommunikation per Signal läuft zurzeit über verschiedene Dienste von externen Anbieter*innen, so etwa Amazon AWS, Microsoft, Google und andere. Dank den komplett öffentlich einsehbaren Source-Codes lässt sich das Programm von unabhängigen Quellen überprüfen, zuletzt etwa ein Audit durch eine Gruppe von Forsche*innen um Christoph Hagen anfangs 2021 (zu Kontaktdatenoffenlegung). Seit kurzem experimentiert Signal in einer Betaversion in Britannien mit einem Payment-Dienst”, dieser wird von vielen Expert*innen teilweise heftig kritisiert. 

<h3>Technische Ausgangslage</h3>

Signal braucht zwingend eine Telefonnummer zur Identifizierung, viele Personen verwenden dabei ihre persönliche Telefonnummer und sind so schlussendlich eindeutig identifizierbar.
<br><br>
Der Download findet über Google- und Apple-Stores statt, die beiden Anbieter registrieren bei Downloads auch die Gerätenummer (IMEI). Eine andere Möglichkeit wäre die APK-Datei direkt von der Homepage herunterzuladen und so eine Verknüpfung von Gerätenummer und App-Download zu umgehen, dies setzt jedoch etwas mehr technisches Wissen voraus, ansonsten ist die Installation von APK-Dateien ausserhalb von Stores ein Sicherheitsrisiko.
<br><br>
2016 prüfte eine Studie, ob Signal sogenannte Man-in-the-middle-Attacken” erkennen kann. 21 von 28 User*innen haben ihren Verifikationscode nicht mit ihrem Gegenüber abgeglichen, was einen solchen Angriff ermöglichte.

<h3>Finanzierung</h3>

Die Initiatoren des Signal-Vorgängers TextSecure Moxie Marlinspike (arbeitete unter anderem für Google, Facebook und WhatsApp) sowie Stuart Andersson (Robotik - Spezialist) haben 2011 ihr damaliges Start-Up Whisper Systems an Twitter verkauft. Marlinspike, von Twitter für eine kurze Zeit als Sicherheitschef beschäftigt, trennte sich Ende 2012 wieder vom Techgiganten und entwickelte TextSecure sowie RedPhoneals Open-Source-Projekte unter dem Firmennamen «Open Whisper System» weiter.
<br><br>
Anfangs 2018 verkündeten Marlinspike und Brian Acton, Co-Gründer und Ex-Besitzer von Whatsapp die Gründung der Signal-Stiftung, für die Acton 50 Millionen Dollar zur Verfügung stellte.
<br><br>
Das Projekt finanzierte sich aber bereits vor der Stiftungsgründung und auch weiterhin zumindest teilweise mit Beratungsverträgen, Spenden und Finanzierungsvorschüssen. Unter anderem durch den US-staatlichen «Open Technology Fund», welcher in Vergangenheit direkt mit der NSA zusammen gearbeitet hat sowie verschiedenen Stiftungen, etwa die «Freedom of Press Foundation».

<h3>Gruppenchats</h3>

Erst seit einem Update im Oktober 2020 ist es auch in Signal-Gruppenchats möglich, an alle teilnehmenden Personen Administrationsrechte zu geben. Die zusätzlichen Rechte ermöglichen unter anderem das Entfernen von Nutzer*innen und das Löschen der Gruppenchats (sofern vorher alle Nutzer*innen den Chat verlassen haben oder entfernt wurden). Zudem lassen sich die Gruppenchats so konfigurieren, dass neue Mitglieder nicht einfach hinzugefügt werden können, sondern diese zuerst von einer Administrations-Person bestätigt werden müssen.
<br><br>
Trotz diesen Erweiterungen in den Berechtigungen — welche wohl die Sicherheit von Gruppenchats verbessert — bleiben mehrere Schwach-stellen.

<h3>Ungelöschte Gruppenchats auf Endgeräten</h3>

Tritt eine Person aus Gruppenchats aus oder wird sie entfernt, so verbleiben trotzdem gewisse Informationen auf dem Gerät der Person bestehen. So lässt sich auch weiterhin der bisherige Chatverlauf lesen, insbesondere Ein- und Austritte sowie vergebene Administrationsrechte (diese Hinweise sind sogar von den «verschwindenden Nachrichten» ausgenommen). All diese Informationen verschwinden erst vom Gerät der Person, wenn sie aktiv aus Signal gelöscht werden. Falls die Person wieder in den Chat hinzugefügt wird und die Chat-Chronik zuvor nicht auf ihrem Gerät gelöscht hat, erhält sie alle Benachrichtigungen zu Ein-/Austritten und Administrationsrechtsvergabe nachträglich.

<h3>Attraktivität für GovWare</h3>

Durch die grosse Informationsfülle, die in Gruppenchats entstehen kann, sind die Geräte der Benutzer*innen logischerweise auch attraktivere Ziele für Strafverfolgung und Informationsbeschaffung durch Geheimdienste - ein Zugang zu den Nachrichten mittels eines Staatstrojaners bei nur wenigen Personen ermöglicht die Einsicht in grosse Mengen von Nach-richten, allenfalls von sehr vielen Personen - und erlauben das genauere Evaluieren von weiteren Zielen. 
<br><br>
Aber auch ganz ohne Staatstrojaner und erschnüffelter Inhalte vermögen bereits anfallende Metadaten von Gruppenchats erhebliche Informationen über unsere Netzwerke und Affinitäten zu verraten. Dabei stellt sich gerade für unsere Verfolger*innen nicht die Frage, ob die «Gruppenchatbeziehungen» sich auch im realen Leben wiederfinden. Aber wollen wir der künstlichen Konstruktion von Affinitäten in Zeiten von immer schärfer werdenden Terrorgesetzen noch Futter liefern? Wir sollten uns diese Möglichkeit zumindest stärker ins Bewusstsein rufen und dementsprechend umsichtig agieren.

<h3>Entfremdung und verschwindende Gesprächskultur</h3>

Nebst den Gefahren durch Überwachung und Verfolgung anhand unserer digitalen Vernetzung gibt es ein weiteres Problem, das es anzugehen gilt: die oftmals mit viel Mühe, Reflexion und Auseinandersetzung verbundene Entwicklung einer einschliessenden Gesprächskultur - zum Beispiel ein kritischer Umgang mit Lautstärke, Redezeit und Privilegien, aber auch Rücksichtnahme auf Geäussertes, das "Sich-ins-Wort-Fallen" oder eine fokussierte Diskussion zu einem Thema, all das wird in Gruppenchats schnell ein Ding der Vergangenheit.
<br><br>
In der Geschwindigkeit getippter Nachrichten gehen nicht selten Themen unter oder Stimmen vergessen, mit den automatisch verschwindenden Nachrichten ist gestern Diskutiertes heute schon wieder vom Tisch. Der*die schnellste Schreiber*in gibt regelmässig Takt und Thema vor. Und im Rhythmus eintreffender Nachrichten reduzieren sich unsere Beziehungen auf eindimensionale Botschaften ohne Zwischentöne und Gefühlsausdruck, denen auch der grosszügige Einsatz von Emojis kein würdiger Ersatz sein kann.
<br><br>
So erschüttern und greifen nicht nur die Repressionsbehörden mit ihrer Verfolgung unsere Beziehungen an, sondern auch wir selbst werden zu einem aktiven Teil in der Zerstörung unserer selbstaufgebauten Gegenentwürfe von Gemeinschaften.
<br><br>
Was bedeutet das z.B. im Falle einer Beschlagnahmung des Mobiltelefons?
<br><br>
Mit Hilfe eines Trojaners kann jeder noch so gut verschlüsselte Chat gelesen und ausgewertet werden, da der Trojaner alles mitliest, was die benutzende Person auch sieht. Ist das Telefon nur unzureichend geschützt (fehlende Verschlüsselung, Fingerabdrucksperre, kurzer Sperrcode, Signal nicht zusätzlich mit PIN geschützt), ist bei einem physischen Zugriff auf das Gerät durch die Strafverfolgung das Installieren von Malware und somit das Mitlesen der Chats trivial, nicht-gelöschte Chatverläufe können so u.U. etliche Personen kompromittieren.

<h3>Weitere Aspekte</h3>

Die Benutzung eines Gruppenchats ist nur vordergründig eine persönliche und individuelle Entscheidung. Nicht nur alle beteiligten Personeneines Gruppenchats, sondern auch deren Umfeld tragen die Konsequenzen, wenn es zu Überwachung oder Strafverfolgung kommen sollte. Bei einer Hausdurchsuchung oder den Recherchen zum weiteren Umfeld einer Person betrifft es schnell auch Personen, die nicht an einem Gruppenchat beteiligt sind.
<br><br>
Es ist praktisch unmöglich, dass wir selber entscheiden, welche Inhalte harmlos und welche eventuell belastend sind. Wir wissen nicht, wie sich die Dinge entwickeln, welche Personen eventuell ins Visier der Behörden kommen, welche banalen Nachrichten ihnen eine wichtige Information liefern oder was in Zukunft passieren wird.
<br><br>
Fall-Beispiel: In Basel wurden Leute vor Gericht gezerrt für die angebliche Teilnahme an einer Demo, bei der es zu Glasbruch und Graffiti kam, weil sie am Tag der Demo mit anderen Beschuldigten SMS ausgetauscht haben (Basel 18).

<h3>Konsequenzen</h3>

Der vermeintliche Vorteil eines Gruppenchats ist die schnelle Kommunikation. Es stellt sich die Frage, ob dieses Tool uns mehr nützt als schadet und wir die negativen Aspekte dafür in Kauf nehmen können.
<br><br>
Oftmals ist es so, dass sich vieles bei einer kurzen Sitzung oder einem Treffen, welches ja meistens auch bei Verwendung eines Gruppenchats stattfindet, vieles besser klären lässt und damit auch keine Personen ausgeschlossen werden, die kein Smartphone haben oder Chats nicht benutzen möchten. Viele Dinge müssen nicht sofort geklärt werden, sondern können an einem nächsten Treffen diskutiert werden.
<br><br>
Ausschlüsse passieren auch innerhalb eines Gruppenchats, weil z.B. mensch die Sprache nicht versteht, sich in dieser nicht ausdrücken schreiben kann oder weil eine Person während der Diskussion nicht auf ihr Smartphone schauen kann oder möchte.
<br><br>
Der Staat hat immer ein Interesse, Widerstand zu überwachen, egal wie gross dessen tatsächliche Relevanz ist. Wir können höchstens vermuten, welche Aktivitäten für sie interessant sind und welche nicht. Eine harmlos scheinende Aktion kann schnell auch Grund für eine Strafverfolgung sein.
<br><br>
Deshalb kann es für uns auch ein Vorteil sein, wenn wir uns von Anfang an nicht blind auf Technologien verlassen. Am Gedanke, verschlüsselt zu kommunizieren, ist grundsätzlich nichts falsch, jedoch sollte mensch sich mit den verwendeten Technologien auseinandersetzen und kritisch hinterfragen.
<br><br>
Ebenfalls sollten wir uns überlegen, was kommunizieren wir, wem, wann, wie und wo. Welche Information wollen wir vor wem verheimlichen?<p><em>AntiRep Winterthur</em><p><small><strong>Fussnoten:</strong>
<br><br>
<a href="#ref-1" id="footnote-1">[1]</a> NZZ 9.1.2019
<br><br>
<a href="#ref-2" id="footnote-2">[2]</a> z.B. über durch Anordnung der Behörden fingierte Oberflächen von durch die Zielperson häufig benutzten Internetseiten (v.a. Mailanbieter)
<br><br>
<a href="#ref-3" id="footnote-3">[3]</a> IMSI-Catcher sind Geräte, mit denen die auf der SIM-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann.
<br><br>
<a href="#ref-4" id="footnote-4">[4]</a> Klaus & Mathys (2016), The Best of BUEPF'- Was ändert sich mit der Revision? in: Jusletter IT
<br><br>
<a href="#ref-5" id="footnote-5">[5]</a> Humanrights.ch, 25.09.2017; NZZ 11.01.2020
<br><br>
<a href="#ref-6" id="footnote-6">[6]</a> Art. 269bis StPO ‚Einsatz von besonderen technischen Geräten zur Überwachung des Fernmelde-verkehrs"
<br><br>
<a href="#ref-7" id="footnote-7">[7]</a> Art. 269 ter StPO ‚Einsatz von besonderen Informatikprogrammen zur Überwachung des Fernmel-deverkehrs'
<br><br>
<a href="#ref-8" id="footnote-8">[8]</a> Trotz fehlender Rechtslage hatte Mario Fehr für den Kanton Zürich schon 2014 Govware eingekauft (NZZ 9.1.2019). Auch wurden Staatstrojaner im ‚Fall Stauffacher“ bereits 2008 verwendet (NZZ 15.10.2011).
<br><br>
<a href="#ref-9" id="footnote-9">[9]</a> NZZ 11.01.2020, »Staatstrojaner werden intensiv eingesetzt«
<br><br>
<a href="#ref-10" id="footnote-10">[10]</a> <a class="fussnoten_links" href="https://www.ejpd.admin.ch/ejpd/de/home/themen/abstimmungen/terrorismusbekaempfung.html" target="_blank" rel="noreferrer noopener">https://www.ejpd.admin.ch/ejpd/de/home/themen/abstimmungen/terrorismusbekaempfung.html</a> und <a class="fussnoten_links" href="https://www.humanrights.ch/de/ipf/initiativen-parlament/bundesgesetze-zur-terrorbekaempfung/" target="_blank" rel="noreferrer noopener">https://www.humanrights.ch/de/ipf/initiativen-parlament/bundesgesetze-zur-terrorbekaempfung/</a> polizeiliche-massnahmen-chronologie/
<br><br>
<a href="#ref-11" id="footnote-11">[11]</a> <a class="fussnoten_links" href="https://www.nzz.ch/trojaner_im_fall_stauffacher_eingesetzt-1.12994241" target="_blank" rel="noreferrer noopener">https://www.nzz.ch/trojaner_im_fall_stauffacher_eingesetzt-1.12994241</a> ?reduced=true , https://www.computerworld.ch/business/malware/staatstrojaner-bund-vier-mal-einge-setzt-1322294.html und <a class="fussnoten_links" href="https://linksunten.mirrors.autistici.org/node/487" target="_blank" rel="noreferrer noopener">https://linksunten.mirrors.autistici.org/node/487</a> 79 /index.html
<br><br>
<a href="#ref-12" id="footnote-12">[12]</a> NZZ 11.01.2020 und Digitale Gesellschaft, ‚Mit Staatstrojaner auch gegen Bagatelldelikte* 18.03.2020
<br><br>
<a href="#ref-13" id="footnote-13">[13]</a> <a class="fussnoten_links" href="https://signal.org/blog/sealed-sender/" target="_blank" rel="noreferrer noopener">https://signal.org/blog/sealed-sender/</a>
<br><br>
<a href="#ref-14" id="footnote-14">[14]</a> <a class="fussnoten_links" href="https://www.kuketz-blog.de/signal-hohe-sicherheit-und-zero-knowledge-prinzip-messenger-teil9" target="_blank" rel="noreferrer noopener">https://www.kuketz-blog.de/signal-hohe-sicherheit-und-zero-knowledge-prinzip-messenger-teil9</a>
<br><br>
<a href="#ref-15" id="footnote-15">[15]</a> https://www.kuketz-blog.de/signal-jegliche-kommunikation-erfolgt-ueber-tech-giganten-wie-ama-zon-microsoft-google-und-cloudflare/
<br><br>
<a href="#ref-16" id="footnote-16">[16]</a> https://community.signalusers.org/t/wiki-overview-of-third-party-security-audits/1 3243
<br><br>
<a href="#ref-17" id="footnote-17">[17]</a> <a class="fussnoten_links" href="https://signal.org/blog/help-us-test-payments-in-signal/" target="_blank" rel="noreferrer noopener">https://signal.org/blog/help-us-test-payments-in-signal/</a>
<br><br>
<a href="#ref-18" id="footnote-18">[18]</a> https //<a class="fussnoten_links" href="https://www.schneier.com/blog/archives/2021/04/wtf-signal-adds-cryptocurrency-support.html" target="_blank" rel="noreferrer noopener">https://www.schneier.com/blog/archives/2021/04/wtf-signal-adds-cryptocurrency-support.html</a>
<br><br>
<a href="#ref-19" id="footnote-19">[19]</a> https //<a class="fussnoten_links" href="https://www.stephendiehl.com/blog/signal.html" target="_blank" rel="noreferrer noopener">https://www.stephendiehl.com/blog/signal.html</a> 
<br><br>
<a href="#ref-20" id="footnote-20">[20]</a> https//https://www.kuketz-blog.de/take-back-control-googles-datensammelwut-unter-android-einschraen-ken/
<br><br>
<a href="#ref-21" id="footnote-21">[21]</a> <a class="fussnoten_links" href="https://osium.org/wp-content/uploads/2017/09/09-when-signal-hits-the-fan-on-the-usability-and-security-of-state-of-the-art-sec%20ure-mobile-messaging.pdf" target="_blank" rel="noreferrer noopener">https://osium.org/wp-content/uploads/2017/09/09-when-signal-hits-the-fan-on-the-usability-and-security-of-state-of-the-art-sec ure-mobile-messaging.pdf</a>
<br><br>
<a href="#ref-22" id="footnote-22">[22]</a> Man-in-the-middle-Attack:die angreifende Person hängt sich zwischen beide Kommunikationspart-ner*innen und gibt vor, die jeweilige andere Person zu sein
<br><br>
<a href="#ref-23" id="footnote-23">[23]</a> <a class="fussnoten_links" href="https://www.kuketz-blog.de/signal-welche-metadaten-hinterlaesst-der-messenger-bei-amazon-und-co/" target="_blank" rel="noreferrer noopener">https://www.kuketz-blog.de/signal-welche-metadaten-hinterlaesst-der-messenger-bei-amazon-und-co/</a>
<br><br>
<a href="#ref-24" id="footnote-24">[24]</a> <a class="fussnoten_links" href="https://www.labournet.de/internationales/schweiz/politik-schweiz/der-schauprozess-von-basel-gegen-die-basel-18/" target="_blank" rel="noreferrer noopener">https://www.labournet.de/internationales/schweiz/politik-schweiz/der-schauprozess-von-basel-gegen-die-basel-18/</a> und https//<a class="fussnoten_links" href="https://www.woz.ch/-9544" target="_blank" rel="noreferrer noopener">https://www.woz.ch/-9544</a>
<br><br><br>
<strong>Zum Weiterlesen:</strong>
<br><br>
«Metadaten verraten Ihnenabsolutalles über das Leben einer Person. Wenn Sie genug Metadaten haben, brauchenSie denInhalt nicht wirklich.» -> Stewart Baker, früherer NSA General Counsel
<br><br>
«Die USA) töten Unschuldige basierend auf Metadaten.» -> Ehemaliger Direktor von NSA und CIA, Michael Hayden. <a class="fussnoten_links" href="https://youtu.be/kV2HDM86Xgl?t=1079" target="_blank" rel="noreferrer noopener">https://youtu.be/kV2HDM86Xgl?t=1079</a>
<br><br>
Wanze im Hosensack - Die Schweiz hatdie Überwachung der Bevölke-rung syStematisch ausgebaut. Das Kernstück ist dabei unser treuer Begleiter: das Mobiltelefon. Dank ihm können Behörden immer wissen,
wo wir sind. <a class="fussnoten_links" href="https://barrikade.info/article/1762" target="_blank" rel="noreferrer noopener">https://barrikade.info/article/1762</a>
<br><br>
Schalte dein Telefon nie aus - In den 1980er Jahren entwarf eine Anarchistin, die zum Beispiel ein Verwaltungsgebäude in Brand setzen wollte, ihren Plan und prüfte gleichzeitig, ob es in ihrem Haus keine Abhörgeräte gab. Ende der 90er Jahre schaltete dieselbe Anarchistin das Telefon aus und benutzte verschlüsselte Nachrichten im Internet. Da wir uns den 2020er Jahren nähern, müssen wir unsere Strategie überdenken: Die Informationsbeschaffung hat sich verbessert, und wir müssen dies auch berücksichtigen. <a class="fussnoten_links" href="https://barrikade.info/article/1738" target="_blank" rel="noreferrer noopener">https://barrikade.info/article/1738</a>
<br><br>
Android ohne Google -> https://www.kuketz-blog.de/android-ohne-google-take-back-control-teill/
<br><br>
LineageOS -> <a class="fussnoten_links" href="https://www.kuketz-blog.de/lineageos-take-back-control-teil2/" target="_blank" rel="noreferrer noopener">https://www.kuketz-blog.de/lineageos-take-back-control-teil2/</a>
<br><br>
Daten sammeln - Wann haben Sie heute zum ersten Mal ihr Smartphone benutzt? Wie und wo haben Sie es mit dem Internet verbunden? Welche Apps verwendet? Wohin gesurft? Etwas online bestellt? Mit wem kommuniziert? Wie lange, bzw. Textlänge? Wohin sind Sie mit Ihrem Handy gegangen (wie schnell fortbewegt)? -> <a class="fussnoten_links" href="https://www.aufschrittundklick.de/daten-sammeln/" target="_blank" rel="noreferrer noopener">https://www.aufschrittundklick.de/daten-sammeln/</a>
<br><br>
Privacy Handbuch -> <a class="fussnoten_links" href="https://www.privacy-handbuch.de/handbuch_70.htm" target="_blank" rel="noreferrer noopener">https://www.privacy-handbuch.de/handbuch_70.htm</a>
<br><br>
Dageht was! - Smartphones mit P?nMe auch ohme Standortfreigabe tracken GPS aus, WLANaus - schonlässt sich ein Smartphone nicht mehr verfolgen. Falsch! Forscherzeigten, dass man auch anders herausfinden kann, wo Smartphone-Nutzer waren. -> <a class="fussnoten_links" href="https://www.heise.de/select/ct/2018/7/1522378170373856" target="_blank" rel="noreferrer noopener">https://www.heise.de/select/ct/2018/7/1522378170373856</a>
<br><br>
Die Geheimdienste (und nicht nur die) möchten so viel wie möglich über alles und jeden wissen. An alle Daten kommensie nicht so einfach ran, darum beschränken sie sich oft auf die die eigentlichen Daten beschreiben-den Metadaten. Das lässt sich der Öffentlichkeit auch viel besser verkaufen, denn die Metadatensind ja »völlig harmlos«.
<br><br>
Was ist grundsätzlich von Smartphoneszu halten? Sollte man sie über-haupt benutzen? Wir finden: Smartphonessind praktische Helferlein, die Alltag und politische Organisierungerleichtern können. Richtig ist aber auch, dass Smartphonesdie universelle Wanze in der Hosentasche und ein grosses Helferlein für Staatliche Überwachung und globale Werbekon-zerne sein können. Der Fokus des Artikels liegt darauf, das Smartphone von den Massenüberwachungs — Tools der grossen Internet- Konzerne, vor allem Google, zu bereinigen und damit ein Mindestmass an Privatsphäre wiederherzustellen. Schutz gegen gezielte Angriffe auf einzelne Smart-phones, etwas durch Ermittlungsbehörden, ist nur am Rande T'hema. -> <a class="fussnoten_links" href="https://wiki.systemli.org/howto/android/setup#warum_das_alles" target="_blank" rel="noreferrer noopener">https://wiki.systemli.org/howto/android/setup#warum_das_alles</a>
<br><br>
All mobile phones support voice and text communication. These days, most ofthem do a great deal more. Mobile phonesare an integral part of our daily lives, in part because of their smallsize, versatility and relatively low cost. These same qualities make them invaluable to human rights defenders, who often rely on them to exchange and Store sensitive data in ways that previously required access to a tru$ted computer. This guideis primarily about smartphones: Much of the advice in this guide is relevant to other mobile devices, as well. Some ofit applies to feature phones (basic, old-fashioned mobile phones). -> <a class="fussnoten_links" href="https://securityinabox.org//en/guide/smartphones/" target="_blank" rel="noreferrer noopener">https://securityinabox.org//en/guide/smartphones/</a>
<br><br>
PRISM BREAK - Alternativen zu proprietärer Software -> <a class="fussnoten_links" href="https://prism-break.org/de/" target="_blank" rel="noreferrer noopener">https://prism-break.org/de/</a>
<br><br>
Broschüre: Surveillance SelfDefence - A Collective Matter -> Gedanken zu Kommunikationssicherheit, FOSS, Verschlüsselung, Smartphones und praktischen Tipps im Alltag -> <a class="fussnoten_links" href="https://barrikade.info/article/4071" target="_blank" rel="noreferrer noopener">https://barrikade.info/article/4071</a>
<br><br>
The Electronic Frontier Foundationis the leading nonprofit organization defending civil liberties in the digital world -> <a class="fussnoten_links" href="https://www.eff.org/issues/privacy" target="_blank" rel="noreferrer noopener">https://www.eff.org/issues/privacy</a>
<br><br>
CAPULCU - Technologiekritische Gruppe aus DE die regelmässig Artikel/Bücher veröffentlicht -> <a class="fussnoten_links" href="https://capulcu.blackblogs.org" target="_blank" rel="noreferrer noopener">https://capulcu.blackblogs.org</a>
<br><br>
Chaos Computer Club -> <a class="fussnoten_links" href="https://ccc.de/de/tags/staatstrojaner" target="_blank" rel="noreferrer noopener">https://ccc.de/de/tags/staatstrojaner</a>
<br><br>
TAILS Broschüre: Tails - The amnesic incognito live system -> Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere
<br><br>
Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler -> Dokumente. Diese Anleitung erhebt den Anspruch, auch für Computer-Nicht-Expert*innen verständlich und nützlich zu sein. <a class="fussnoten_links" href="https://capulcu.blackblogs.org/neue-texte/bandi/" target="_blank" rel="noreferrer noopener">https://capulcu.blackblogs.org/neue-texte/bandi/</a>
<br><br>
Kanadische Uni-Forschungsstelle zu Spy-Ware -> <a class="fussnoten_links" href="https://citizenlab.ca/" target="_blank" rel="noreferrer noopener">https://citizenlab.ca/</a></small>]]></description>
<pubDate>Tue, 27 Jul 2021 10:51:02 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/staatstrojaner-signal-whatsapp-gruppenchats-6587.html</guid>
</item>

<item>
<title><![CDATA[Kamera-Überwachung bei Tesla-Fahrzeugen: Fotos im sogenannten Wächtermodus]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/tesla-kamera-uberwachung-fotos-im-sogenannten-waechtermodus-6548.html</link>
<description><![CDATA[<strong>US-Strafverfolger sind offenbar auch dank der Kameras in einem Tesla auf die Spur eines mutmasslichen Straftäters gekommen, der in Massachusetts eine Kirche angezündet und Reifen in mehreren Autos zerstochen haben soll.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Tesla_model_X_supercharging_w.webp><p><small>Tesla-Auto an einer elektrischen Zapfsäule.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Tesla_model_X_supercharging.jpg" target="_blank" rel="noreferrer noopener">Pixabay</a> (PD)</small><p>Das geht aus einer eidesstallichen Erklärung hervor, in der ein FBI-Agent die gesammelten Beweise zusammenfasst. Demnach konnten die Ermittler Fotos sicherstellen, die die Kameras des Elektroautos von dem Verdächtigen gemacht hätten, als der sich an den Reifen zu schaffen gemacht habe. Weil die Angriffe auf die Autos mit mutmasslich gelegten Feuern in einer nahen Kirche in Zusammenhang gebracht werden, hätten die Fotos bei der Identikation des Verdächtigen geholfen.
<br><br>
Bei den Ermittlungen geht es vor allem um die Zerstörung einer Kirche in Springfield (Massachusetts), die fast ausschliesslich von Schwarzen besucht wurde. Die Ermittler gehen von einem Hassverbrechen aus, dem mehrere Versuche vorausgingen, Brände in dem Gotteshaus zu legen. In Verbindung mit diesen Feuern seien auch Angriffe auf Autos in unmittelbarer Nähe der Kirche untersucht worden. Bei einem seien zwei Reifen eines Tesla gestohlen worden, der einen Schwarzen Besitzer habe. 
<br><br>
Die Ermittler konnten Fotos sicherstellen, die den Verdächtigen bei diesem Angriff zeigen. Zwar hat der FBI-Agent weitere Überwachungsfotos angefügt, aber nur die des Tesla sind so gut, dass er den Verdächtigen darauf identifizieren konnte und nicht nur glaubt, dass es sich um ihn handelt.
<br><br>
Der Fall zeigt einmal mehr, wie viele Daten die Tesla-Fahrzeuge mit ihren Kameras und Sensoren sammeln können, nicht nur während der Fahrt. Die vom FBI verwendeten Fotos dürften im sogenannten Wächtermodus gemacht worden sein, in dem geparkte Teslas ihre Umgebung überwachen. 
<br><br>
Die chinesische Regierung hatte Ende März die Nutzung der Elektroautos durch Militärangehörige und Mitarbeiter wichtiger staatlicher Unternehmen eingeschränkt. Peking befürchtete Berichten zufolge, dass solche Daten bei einem Transfer in die USA an den Sitz des Herstellers die nationale Sicherheit Chinas gefährden könnten.<p><em>Ab</em><p>]]></description>
<pubDate>Fri, 16 Jul 2021 10:47:43 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/tesla-kamera-uberwachung-fotos-im-sogenannten-waechtermodus-6548.html</guid>
</item>

<item>
<title><![CDATA[Warum wir ein wirksames Verbot biometrischer Massenüberwachung brauchen]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/biometrie-massenueberwachung-kamera-gesichtserkennung-6446.html</link>
<description><![CDATA[<strong>Man hört es oft: «Gesichtserkennung von ganzen Bevölkerungen? Aber das gibt es doch nur in China.»</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/reclaim_your_face_w.webp><p><small>  Foto: reclaimyourface.eu</small><p>Doch in den letzten Jahren wurden im Rekordtempo Überwachungstechnologien zur Marktreife entwickelt, die einzigartige, persönliche und oft unveränderliche Daten über unsere Körper und unser Verhalten sammeln und verarbeiten, während wir unserem täglichen Leben nachgehen. Das ist biometrische Massenüberwachung – die wir im Folgenden dokumentieren.
<br><br>
Die biometrische Massenüberwachung wird nicht nur von autoritären Unrechtsregimes zur Überwachung und Verfolgung Oppositioneller eingesetzt – nicht selten mit tatkräftiger Hilfe europäischer Unternehmen. Immense Schlupflöcher in der EU-Gesetzgebung machen es möglich, dass biometrische Massenüberwachungstechnologien auch auf dem alten Kontinent bereits rege eingesetzt werden.
<br><br>
Im Folgenden eine kleine Zusammenfassung über diese besorgniserregende Entwicklung.
<br><br>
In Deutschland experimentierte die Polizei mit biometrischer Massenüberwachung am Berliner Bahnhof Südkreuz und überwachte G20-Demonstrant:innen in Hamburg. Ausserdem wurde gezeigt, dass die berüchtigte Gesichtersuchmaschine Clearview AI Gesichter von in Deutschland lebenden Menschen rechtswidrig massenhaft im Internet gesammelt und biometrisch verarbeitet hat.
<br><br>
Österreichs Innenministerium stellt der Polizei ein Gesichtserkennungssystem zur Verfügung, das diese u. a. bereits nutzte, um antifaschistische Aktivisten zu identifizieren, die gegen türkische Nationalisten demonstrierten.
<br><br>
In Tschechien hat die Polizei die Gesichtserkennungssoftware von Cogniware gekauft, die Emotionen und Geschlecht vorhersagen können soll und jede Person mit ihren finanziellen Informationen, Telefondaten, ihrem Auto, dem Arbeitsplatz, den Arbeitskollegen, wen sie trifft, Orte, die sie besucht und was sie kauft, verknüpft. Darüber hinaus führt der Flughafen in der Hauptstadt Prag eine umfassende biometrische Überwachung aller Menschen durch, ohne die Risiken abzuschätzen, so wie es das Gesetz eigentlich vorschreibt.

<div class="responsive-video">
<iframe width="640" height="480" src="https://www.youtube.com/embed/S4m6Jbg1OI0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" name="fitvid2" frameborder="0"></iframe>
</div> 

In Italien mussten wir mit Entsetzen feststellen, dass die Polizei in der Stadt Como heimlich biometrische Massenüberwachung mittels Live-Gesichtserkennung installiert hat, um vermeintlich verdächtiges Verhalten wie «Herumlungern» und «unerlaubtes Betreten» zu erkennen. Der Flughafen von Rom beschloss, Gesichtserkennung für das Warteschlangenmanagement einzusetzen. Die italienische Polizei schliesslich plant, ihr Gesichtserkennungssystem auszuweiten, um die Ankunft von Geflüchteten an den italienischen Küsten zu überwachen. In der Vergangenheit hatte sie schon ihre Bereitschaft angekündigt, Gesichtserkennung zur Überwachung von Demonstranten einzusetzen.
<br><br>
Griechenland teilt mit Italien nicht nur das Mittelmeer, sondern auch die Vorliebe der nationalen Behörden für massenhafte Gesichtserkennung. Das dystopische iBorderCTRL-Experiment ist ein so genannter «Lügendetektor», der anhand der Mimik eines Menschen Lüge von Wahrheit unterscheiden können soll. Mehr noch: Die griechische Polizei wurde 2020 auf frischer Tat ertappt, als ein 4-Millionen-Euro-Auftrag für «intelligente» Gesichtserkennung bekannt wurde. Mittlerweile hat die griechische Datenschutzbehörde Ermittlungen gegen die griechische Polizei wegen der unrechtmässigen Speicherung und Verarbeitung biometrischer Daten der griechischen Bevölkerung in riesigen zentralen Datenbanken aufgenommen.
<br><br>
In den Niederlanden haben Unternehmen biometrische Massenüberwachung wie Live-Gesichtserkennung in Sport- und Unterhaltungseinrichtungen, im Einzelhandel und in öffentlichen Verkehrsmitteln eingesetzt. Diese Überwachungsmethoden waren so intrusiv, dass die niederländische Datenschutzbehörde die Unternehmen daran erinnern musste, dass diese Praxis illegal ist. Hinzu kommt, dass die niederländische Polizei 1,3 Millionen Menschen in ihr Gesichtserkennungssystem aufgenommen hat, darunter viele Unschuldige, die nie eines Verbrechens verdächtigt wurden.
<br><br>
Auch Frankreich ist die biometrische Massenüberwachung nicht fremd. Ein Gymnasium in Marseille setzte Massengesichtserkennung gegen seine Schülerinnen und Schüler ein. Die französische Stadt Nizza experimentierte mit Gesichtserkennung auf ihren Strassen. Und die französische Regierung forcierte ein riesiges Strafregister (TAJ) mit 19 Millionen Einträgen und 8 Millionen Bildern zur Gesichtserkennung.
<br><br>
In Belgien wurde aufgedeckt, dass der Brüsseler Flughafen Zaventeem jede Person, die dort herumläuft, heimlich ausspioniert (nein, nicht für Passkontrollen) und eindeutig identifizierbare Gesichtsdaten sammelt und verarbeitet.
<br><br>
In Dänemark hat es die Regierung geschafft, die blinden Flecken der EU-Gesetzgebung auszunutzen und die biometrische Massenüberwachung von Fussballfans zu erlauben. Der nächste Schritt? Der Fussballverein Brøndby kündigte an, dass in Kürze die Gesichter aller Fans gescannt werden, um Personen zu identifizieren, denen der Besuch der Spiele von Brøndby IF untersagt wurde. Diese Verletzung der Grundrechte wurde sogar von der dänischen Datenschutzbehörde abgesegnet.
<br><br>
In Slowenien wurde die Polizei beim Einsatz biometrischer Massenüberwachung beobachtet. Biometrische Massenüberwachung wurde auch eingesetzt, um Demonstrierende zu überwachen, die lediglich ihre demokratischen Rechte ausübten.
<br><br>
Auch Schweden befindet sich auf der Überwachungslandkarte. Die schwedische Polizei wurde zu einer Geldstrafe verurteilt, weil sie Clearview AI unrechtmässig eingesetzt hat. Ausserdem setzte eine schwedische Schule Gesichtserkennung ein, um die Anwesenheit in der Schule zu überwachen.
<br><br>
Polen und Serbien liefern zwei weitere Negativbeispiele: Eine polnische Schule setzte biometrische Fingerabdrücke ein, um Schulessen auszugeben, während in Serbien der massive Einsatz von Gesichtserkennungskameras in den Strassen von Belgrad an die Öffentlichkeit drang.

<h3>Und was tut sich in der Schweiz?</h3>

Vor rund einem Jahr baute ein SRF-Journalist zu Demonstrationszwecken aus Open-Source-Komponenten ein eindrückliches kleines Gesichtserkennungsprogramm, um es mit Bildern der Kandidat:innen der letzten eidgenössischen Wahlen zu füttern – und erzielte in einem Fundus aus öffentlich zugänglichen Social-Media-Bildern prompt spannende Treffer. Das Experiment zeigte zwar wie zugänglich die Technologie bereits war, doch zumindest vom Einsatz durch Schweizer Strafverfolgungsbehörden war damals noch wenig bekannt.
<br><br>
Mittlerweile ist klar: Solche Programme sind auch hierzulande schon im Einsatz. Die Aargauer Kantonspolizei gab dem Tages-Anzeiger kürzlich Einblick, wie sie mit dem Gesichtserkennungsprogramm «Better Tomorrow» der israelischen Firma Anyvision einer Taschendiebin (sic!) auf die Schliche kam. Die Polizeikorps vier weiterer Kantone gaben bekannt, bei ihrer Ermittlungsarbeit ebenfalls auf Gesichtserkennungssoftware zurückzugreifen – allerdings ohne Details zu nennen. Dank einem auf das Öffentlichkeitsgesetz gestützten Einsichtsgesuch der Tages-Anzeiger-Journalist:innen ist bekannt, dass St. Gallen das Tool «Analyze DI Pro» der schwedischen Firma Griffeye einsetzt.
<br><br>
Dies sind nur einige der jüngsten Fälle, die publik wurden. Es bedarf nicht viel Fantasie, sich auszumalen, wie viele weitere Vorhaben dieser Art in Planung sein dürften. Und dass vermutlich der Grossteil der bestehenden dank Geheimhaltungsklauseln, mangelnder Aufsicht und fehlender Regulierung bislang nie ans Licht der Öffentlichkeit gelangte.

<h3>Reclaim Your Face</h3>

Die Organisationen, die sich zur ReclaimYourFace-Kampagne zusammengeschlossen haben, fordern deshalb ein Gesetz, das die Lücken im EU-Recht schliesst und biometrische Massenüberwachung in der gesamten EU wirksam verbietet. Der jüngste Vorschlag der EU-Kommission zur Regulierung künstlicher Intelligenz lässt dabei deutlich zu wünschen übrig, insbesondere da er bloss die Nutzung zu Strafverfolgungszwecken beschränkt und auch dort weitreichende Ausnahmen zulässt.
<br><br>
Die Digitale Gesellschaft Schweiz ist – wie einige andere NGOs aus Nicht-EU-Ländern auch – Teil der ReclaimYourFace-Kampagne, weil wir die Beweggründe und Ziele der Kampagne teilen und biometrische Massenüberwachung auch hierzulande verhindern wollen.<p><em>Andreas Geppert / dg</em><p><small>Dieser Artikel steht unter einer <a class="fussnoten_links" rel="nofollow" href="http://creativecommons.org/licenses/by-sa/4.0/deed.de" target="_blank"> cc by-sa 4.0</a> Lizenz und ist zuerst im Blog der <a class="fussnoten_links"  href="https://www.digitale-gesellschaft.ch/2021/04/29/warum-wir-ein-wirksames-verbot-biometrischer-massenueberwachung-brauchen-biometrische-massenueberwachung-ist-auch-in-europa-laengst-wirklichkeit/" target="_blank">Digitalen Gesellschaft</a> erschienen.</small>]]></description>
<pubDate>Wed, 26 May 2021 10:40:22 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/ueberwachung/biometrie-massenueberwachung-kamera-gesichtserkennung-6446.html</guid>
</item>

<item>
<title><![CDATA[Tinder: Dating-Plattformen und ihr Versprechen]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/tinder-dating-app-plattform-6317.html</link>
<description><![CDATA[<strong>Direkt neben meinem Haus stiess ich zuerst darauf. Die Unternehmen „Match Group“, welche mindestens 23 Single-Börsen-Datingplattformen betreibt, hatte eine Werbeoffensive für ihr vermutlich bekanntestes Produkt „tinder“ gestartet.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/NYC_Tinder_ad_w.webp><p><small>Ein Werbeplakat von Tinder in New York City, Februar 2019.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/File:NYC,_Tinder_ad.jpg" target="_blank">Jess Hawsor</a><a class="caption_main_licence" rel="nofollow noopener" href="https://creativecommons.org/licenses/by-sa/4.0/deed.en" target="_blank"> (CC BY-SA 4.0)</a></small><p>Neben verschiedenen Sprüchen, mit welchen etwas holprig offenbar regionale Bezüge geschaffen werden sollten, las ich auf einem der rosa-farbenen Plakate auch: „2020 schuldet dir was“. Dass die Firma, jetzt, wo der Frühling beginnt, Erfolge für ihr Geschäftsmodell verspricht, liegt auf der Hand. Denn sicherlich haben viele Leute arge soziale und sexuelle Defizite, welche sich durch die Pandemie-bedingte Rückgezogenheit vieler in der Masse betrachtet vermutlich sehr verstärkte.
<br><br>
Die Einsamkeit, welche in der staatlich-kapitalistischen Gesellschaftsform mit ihrer Pseudo-Individualisierung und ihrer Sinnentleertheit, ja ohnehin fast alle Menschen betrifft, soll mit menschlicher Nähe kompensiert werden. Das ist nachvollziehbar, denn hierbei geht es um reale soziale und sexuelle Bedürfnisse. Wer sie beispielsweise während des letzten pandemischen Jahres nicht stillen konnte, wird umso mehr darauf gestossen sein, was ihr oder ihm alles fehlt – und wie schmerzlich das ist, wenn es sich aufgrund der allgemeinen Einschränkungen nur schwer anderweitig kompensieren lässt. Dass soziale und sexuelle Bedürfnisse gleichwohl immer auch gesellschaftlich gerahmt und die Vorstellungen und Möglichkeiten ihrer Erfüllung gesellschaftlich bedingt sind – darüber liesse sich viel erzählen.

<h3>Ohne Schulden kein Mangel, keine Sehnsucht, kein Markt</h3>

Was mich am Werbespruch jedoch eher irritierte, war der Aspekt der Schuld. Die Haltung, dass ein bestimmtes Jahr oder gar das Leben selbst jemanden etwas schuldig wäre, ist der Ausdruck für die kapitalistisch verstümmelte Subjektivität in der bestehenden Gesellschaftsform par excellence. Sie geht von einer Rechnung aus, die irgendwer vermeintlich mit „dem“ Leben abgeschlossen hätte. Im Endeffekt handelt es sich aber um den Arbeitsvertrag, die Bedingungen und die Bezahlung der Lohnarbeit – und das damit verbundene Selbstwertgefühl von Individuen, die kaum umhin kommen, sich an der sozialen Hierarchie zu orientieren, welche vornehmlich durch die Verfügung über Privateigentum beziehungsweise vergütete Arbeitsleistung definiert ist.
<br><br>
Von einer Schuldigkeit in Hinblick auf die Sehnsucht nach der Erfüllung der Bedürfnisse von Sexualität, Geborgenheit und Nähe, kann nur ausgegangen werden, wenn das Leben als bürgerlicher Vertrag gedacht wird, in welchem bestimmte Ansprüche geltend gemacht werden – Über allem der suggerierte Anspruch auf das persönliche Glück, welcher im liberalen Kapitalismus freilich keineswegs Menschen qua ihrer Würde als Menschen zugesprochen wird, sondern Menschen als Produzent*innen, Konsument*innen und Staatsbürger*innen. 
<br><br>
Die angebliche Schuld eines metaphysischen Konstruktes - wie einem verschenkten Lebensjahr -, in welchem die durch die bestehende Herrschaftsordnung hervorgerufene Entfremdung, Ausbeutung und Unterdrückung, nicht „angemessen“ von den Marktteilnehmer*innen kompensiert werden konnte, schreie nach moralischer Verurteilung – so die Aussage der Dating-App-Propaganda. Um die Aufmerksamkeit potenzieller Kund*innen zu erwerben, werden verbreitete Defizite angesprochen, welche durch strukturellen Mangel entstehen. Angebot und Nachfrage eben. Und das tinder auf dem Plakat nachfragt, ob dir vielleicht etwas fehlt und vorschlägt, dass Schicksal dafür schuldig zu machen, ist erst mal nicht weniger verwunderlich, als die Werbung für ein Pfund Hackfleisch bei Aldi für 1,69.

<h3>Kapitalistisch konsumieren und konsumiert werden</h3>

Das Versprechen von Online-Dating-Plattformen besteht implizit in der Konsumierbarkeit anderer Menschen, sei es zu sexuellen oder sonstigen sozialen Zwecken. Die Nutzer*innen der Dating-Apps reduzieren sich im Rahmen der Rechnung, welche durch das Ansprechen der moralischen „Schuldigkeit“ offengelegt wird, selbst auf marktgängige Objekte, die konsumieren wollen und sich als konsumierbar darstellen – und dabei immer auch formen. Dabei orientieren sie sich in aller Regel und zu weiten Teilen an sehr gängigen Phänotypen, Habitusformen, Verhaltens- und Sprechweisen – und sei es, indem sie sich vom Mainstream abzugrenzen meinen, um ihre „Individualität“, also ihre unterstellte „Besonderheit“ - und somit wiederum ihren Marktwert durch Rarität - zu inszenieren.
<br><br>
Das kapitalistische Modell der digitalen Partner*innen-Vermittlung ist deswegen so erfolgreich, weil es die Sehnsucht der Mangelgesellschaft anspricht, bedient und fördert. Diese Marktstrategie ist wie religiöser Fundamentalismus umso wirksamer, je unsicherer den Individuen die Aussichten auf ein abgesichertes Leben erscheinen. Zumindest tinder und verwandte Plattformen erzeugen die Illusion der permanenten Konsumierbarkeit und Verfügbarkeit einer sehr grossen Zahl von Menschen. Das Geschäftsmodell beruht auf ihrer Einsamkeit, welche durch übermässige Arbeitszeit, Arbeitsbedingungen wie etwa gesteigerter Mobilität und Flexibilität, der Entfremdung durch die dominierende Lebensweise und der verbreiteten Unfähigkeit zur Entdeckung und Entfaltung eigener Bedürfnisse und ihrer Artikulation, entsteht.
<br><br>
Menschliche Sehnsüchte können jedoch in der kapitalistischen Gesellschaft per Definition nie gestillt werden, da ihre Existenz Voraussetzung für Mehrwertproduktion ist. Die Verwertbar-Machung und Konsumierbarkeit von Subjektivität durch soziale Medien als neuartige Technologien, ist dabei ein Modus der Ausdehnung kapitalistischer Verwertungsprinzipien und Beziehungen. Sie geht einerseits in die Breite – weil damit bei sehr vielen Menschen vorhandene Bedürfnisse angesprochen werden – und andererseits in die Tiefe. Subjektivität selbst wird damit verstärkt geformt und sich gegenseitig verkauft. 
<br><br>
Interessanterweise geschieht dies meistens ohne den Austausch von Geld unter den Teilnehmenden. Seinen Profit erzeugt das Unternehmen durch die Generierung von Daten über die Nutzer*innen, die vielfach verwendet und weiter verkauft werden können. Da die Nutzer*innen freiwillig aufeinandertreffen und ihre Interaktion in eigenen Vertragsbeziehungen aushandeln sollen, wird die Tatsache der Verwertung der eigenen Person – beim Generieren der Daten für das Unternehmen und in der Performance hinsichtlich der (potenziellen) Interaktions-Partner*innen - nahezu völlig ungreifbar.

<h3>Die ausweglosen Strategien von Instrumentalität und Authentizität und die Abfärbung der durch kommerzielle Plattformen geförderten Prinzipien</h3>

Dahingehend liegt der Gedanke nah, diesem Prinzip zu entfliegen. Dies meinen manche, wenn sie die Dating-Plattform rein instrumentell nutzen zu wollen - Doch darauf ist das Modell ja ohnehin ausgerichtet. Definiere, was du willst, performe Körper und Charakter und versuche zu erhalten, wonach du suchst. Andere glauben, sich der Sogwirkung ihrer Effekte zu entziehen, indem sie sich einfach so darstellen, wie sie eben seien, also „authentisch“. Doch auch diese Tendenz geht wunderbar im Geschäftsmodellen von tinder und Co auf. 
<br><br>
Die Darstellung von Individualität oder Authentizität beziehungsweise ihre Simulation, kann als neue Trends aufgegriffen und vermarktet werden. Weiterhin erhöht sich die Qualität der produzierten Daten, weil jene sich nicht allein an verbreiteten gesellschaftlichen Normvorstellungen oder einer Mainstreamkultur und -sprache orientieren – womit der Zugriff auf die individuellen Persönlichkeiten und ihre Verwertung umso tiefgreifender wird.
<br><br>
Wie jedes Produkt haben Datingplattformen ihre Kunden und jene, die es potenziell werden können. Dies stösst unweigerlich an Grenzen: Menschen in festen Partnerschaften, die keine offenen Beziehungen führen oder online nach Seitensprünge suchen, haben zunächst keinen Bedarf. So lange freilich nur, wie ihre Partnerschaft Bestand hat unter dem Eindruck, dass es da ja noch immer andere Menschen geben könnte, die „besser“ zu einem passen – das heisst in nicht wenigen Fällen: denen ein höherer sozialer Status und eine effektivere und/oder nachhaltigere Nutzbarkeit für die eigene Bedürfnisbefriedigung zugeschrieben wird. 
<br><br>
Manche Menschen gelten als zu jung oder zu alt, um auf diese Weise aktiv zu sein. Und manche Einsamen mögen sich in beharrlichem Trotz der Sogwirkung von Online-Dating-Plattformen entziehen können. Dennoch gilt für sie alle, dass die Vorstellungen und Verhaltensweisen, welche diese Form des Datings mit prägen, auf sexuelle und soziale Interaktionen zwischen Menschen insgesamt abfärben. Dies betrifft dann auch die Vorbedingung dafür: Also wie sich Menschen mit dem Anliegen einer gegenseitigen Bedürfnisbefriedigung finden.

<h3>Der geplatzte Traum einer revolutionären Vermittlung der Leidenschaften zugunsten ihrer immerhin liberalen Integration</h3>

Im Grunde genommen ist es wirklich traurig. Denn, dass es Mechanismen gibt, welche Menschen erlauben, ihre eigenen Wünsche und Bedürfnisse zu artikulieren und darauf aufbauend aus eigenem Antrieb nach anderen Menschen Ausschau halten, welche ähnliche Wünsche und Bedürfnisse haben, könnte grundsätzlich eine wunderbare Sache sein. Charles Fourier würde vor Freunde in Tränen ausbrechen hinsichtlich der technischen Möglichkeiten zur Vermittlung von Leidenschaften in ihrer schier unendlichen Mannigfaltigkeit. 
<br><br>
Für ihn war kein Bedürfnis „falsch“, sondern nur falsch verstanden, unglücklich artikuliert, möglicherweise problematisch kanalisiert, in einer chaotischen Gesellschaftsform, die in ihrer hierarchischen, ausbeuterischen Struktur eben keine adäquate Vermittlung divergierender Leidenschaften ermögliche. Das „richtige“ Verständnis aller Leidenschaften hingegen, ermögliche ihre rechte Anordnung – und damit gesellschaftliche Harmonie und also auch individuelles Glück.
<br><br>
Was also spricht gegen Plattformen zur mitwirkenden Partner*innensuche? Jene, welche die Balzrituale in der prolligen, piefigen, alkoholisierten Atmosphäre der Dorfdisko oder auf dem Stadtfest schon immer verabscheuten, können sich deren Besuch sparen und sich im Internet nach Anderen umschauen, denen es ähnlich geht – die sie jedoch nicht am Ausbildung- oder Arbeitsplatz oder in der eigenen unmittelbaren Umgebung kennenlernen würden. Wo in früheren Jahrhunderten die Grossmütter ihre verkorksten – oder sich in sozial anerkannten Beziehungsmodellen einfach unwohl fühlenden – Junggesell*innen verkuppelten, wird es Menschen heute recht einfach gemacht, sich selbst auf dem Beziehungsmarkt umzuschauen. Theoretisch zumindest lassen mit etwas Beharrlichkeit damit auch Erfolge erzielen, wenn die eigenen Erwartungen realistisch eingeschätzt werden. 
<br><br>
Und überhaupt, dass einige Nutzer*innen den Dreh raus haben und tinders Erfolgsmodell zu ihrem persönlichen machen können, schliesst das hier Beschriebenen auch nicht aus. Die Frage ist nur, welchen Preis sie selbst dafür zahlen. Und der lässt sich tatsächlich nicht in Geld
aufwiegen.
<br><br>
Abgesehen davon, wird das Single-sein in Zeiten der tendenziell seriell-monogamen heteronormativen Standardbeziehungsvorstellung viel anerkannter, weil es gewöhnlicher ist, als in jenen, wo die Ehe die ungebrochene Zielvorstellung darstellte. In manchen Fällen ist dies auch nicht schlechter als in schrecklichen Zweierbeziehungen gefangen zu sein, wo sich Partner*innen all zu häufig ebenfalls mit Ansprüchen überziehen, welchen die Andere nicht gerecht werden kann.
<br><br>
Menschen hingegen, die ein selteneres Geschlecht oder ein spezielleres Begehren haben, empfinden sich bei der Masse von Dating-Willigen zwar immer noch marginal, können sich jedoch über das Internet deutlich leichter mit sich ähnlich definierenden Personen in Verbindung setzen. Und auch andere Beziehungsmodelle oder Interaktionsweisen werden allein schon durch ihre Sichtbarkeit auf Dating-Plattformen anerkannter, vor allem offene Beziehungen und Polyamorie. 
<br><br>
Wenn sie nicht zu ganz speziellen Kreisen Zugang hatten, wo Libertinage gepflegt wurde, mussten Pärchen, die Interesse an Abwechslung in ihrer Sexualität hatten, Swingerclubs aufsuchen – die für viele noch einen Geruch moralischer Verkommenheit haben oder Eintritt kosten; in denen die Beteiligten vor allem aber auch nicht ihren Chefs oder anderen Kirchgemeindemitgliedern begegnen wollten. Warum also nicht unkompliziert online nach anderen Interessierten suchen und mit ihnen direkt vereinbaren, was gespielt wird?

<h3>Negative Folgescheinungen und kein Ausweg aus Defizit und kapitalistischem Konsum</h3>

Ich denke, was gegen Dating-Plattformen spricht, ist, das sie mit ihnen - wie in anderen Bereichen auch - Gefühl von „Freiheit“ erzeugt wird, welches in vielerlei Hinsicht – zumal, wenn man den zukünftigen Ausbau totaler Überwachungs- und Kontrollmöglichkeiten mitbedenkt – tatsächlich neue Zwänge hervorruft. Weiterhin bringt es unabsehbare Nebenfolgen mit sich bringt, die anderweitig kompensiert werden müssen. Seien es psychische Belastungen durch das Gefühl, der Produktion der eigenen Subjektivität nicht genügen zu können. Seien es fortwährende Enttäuschungen darüber, dass die technischen Lösungen eben doch nicht einfach so funktionieren, die Möglichkeit von sexueller und emotionaler Ausbeutung und Ausnutzung oder die Verschärfung von sozialen Bindungsschwierigkeiten.
<br><br>
In der Pandemie schränken Staat, andere Institutionen und Einzelne die sozialen und zumindest ungebundene sexuellen Interaktionsmöglichkeiten deutlich ein. Dies geschieht von staatlicher Seite her zum Schutz der Staatsbürger*innen als Marktteilnehmer*innen, weil sonst unterm Strich keine Profite erzielt werden können. Die Einschränkung der Konsummöglichkeiten jedoch – und im angesprochenen Fall auch die Konsumierbarkeit des Sozialen und Sexuellen – erzeugt Unmut und Frustration bei vielen, die zahlreiche problematische Folgeerscheinungen mit sich bringt und bringen wird. 
<br><br>
Der werbetechnische Rückgriff auf das Gefühl moralischer Schuldigkeit wird verständlich, aufgrund der erzwungenen oder freiwilligen Einschränkung des individueller Konsums, für den kapitalistische Subjekte nun ihre Kompensation einfordern. Effektiv etwas bringen würden verkürzte Arbeitszeiten bei gleichem Lohn, der Ausbau gesellschaftlicher Infrastrukturen in Bildung, Kultur, Gesundheit und sozialer Absicherung, die Demokratisierung von Unternehmen und die Vergesellschaftung des gemeinsam produzierten Reichtums, bei gleichzeitiger Reduzierung der ökologischer Zerstörung unserer Produktions- und Lebensweise.
<br><br>
Mir scheint sehr viele – und durchaus auch „Alternative“ und „Linke“ fordern stattdessen, was ihnen im Rahmen kapitalistischer Verträge zustünde: Sexuelle Erfüllung, die oder den „wirklich“ passenden Partner*in, den Urlaub auf Mallorca, in Portugal, Thailand oder sonst wo und über allem das Glück, was sie nie erhalten werden. Diese Dynamik betrifft - wegen der angesprochenen Verbreiterung und Vertiefung kapitalistischer Verhältnisse - Online-Partnerbörsen zwar auf spezielle Weise, ist dem Kapitalismus jedoch insgesamt eingeschrieben.

<h3>Offene Fragen aus der eigenen Sehnsucht - gegen die allgemeine Resignation</h3>

Was macht es uns so schwer, uns einzugestehen, dass Glück und Zufriedenheit für die meisten nicht innerhalb, sondern nur gegen und jenseits des staatlichen Kapitalismus, erreicht werden können? Warum sollten wir das Elend und den Mangel, welche diese krisenhafte Gesellschaftsform hervorbringt noch endlos verlängern, indem wir unsichere Zukunftsaussichten durch den Konsum anderer Menschen kompensieren? Warum erscheinen uns technische Lösungen wider besseren Wissens als so geeignet für gesellschaftliche oder soziale Probleme?
<br><br>
Warum glauben wir, uns der kapitalistischen Verwertung entziehen zu können, nur, weil viele Online-Datingplattform (oder vergleichbare Werkzeuge) zunächst kostenlos sind und wir dort entweder vermeintlich wenig von uns Preis geben oder uns dort vermeintlich authentisch inszenieren? Bedauerlicherweise finden sich Glück und Zufriedenheit auch nicht im Kampf gegen die bestehende Herrschaftsordnung. Weil viele das wissen oder erahnen, begeben sie sich auch nicht auf die Suche nach dem unentdeckten Land, sondern bleiben - trotz Weltreisen - meistens zu Hause.
<br><br>
Was wir im Kampf gegen den staatlichen Kapitalismus finden, erfahren, erlernen und anderen zugänglich machen können, sind jedoch Solidarität, soziale Gleichheit in Vielfalt, Würde, Selbstbestimmung und zumindest die Chance auf eine bessere Zukunft für alle, in welcher Menschen keinen Sog dahin verspüren, Andere und sich selbst zu Konsumobjekten in einer sozialen Hierarchie auf dem kapitalistischen Markt zu machen.<p><em>Jonathan</em><p>]]></description>
<pubDate>Wed, 31 Mar 2021 08:16:45 +0200</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/tinder-dating-app-plattform-6317.html</guid>
</item>

<item>
<title><![CDATA[Techno-Faschismus]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/clearview-ai-gesichtserkennung-6267.html</link>
<description><![CDATA[<strong>Die Huffington Post, eine us-amerikanische Zeitung, hat im März 2020 enthüllt, wie sehr die Gesichtserkennungssoftware „Clearview AI“ von Faschisten und sog. Neoreaktionären gezielt entwickelt worden ist.</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/CCTV_CC_London_Pimlico_w.webp><p><small>Überwachungskameras in London.  Foto: <a class="caption_main_author" rel="nofollow noopener" href="https://commons.wikimedia.org/wiki/File:CCTV_CC_London_Pimlico.JPG" target="_blank">Genesis12</a> (PD)</small><p>Der rechtsradikale Milliardär Peter Thiel (Paypal-Gründer, Vorstandsmitglied von Facebook und Berater von Trump) gab dafür Geld. Ein ganzes Netzwerk von US-Nazis bildet den Hintergrund für einen technologischen Angri , dessen Dimension uns erschaudern lässt.
<br><br>
Dieser Text ist zum grössten Teil eine stark gekürzte Zusammenfassung der gut dokumentierten und sehr ausführlichen Recherchen der Huffington Post und ergänzt diese teilweise durch eigene Einschätzungen.
<br><br>
Wir haben bereits einige Recherchestränge weggelassen, aber es tauchen trotzdem noch viele Namen im Text auf. Lasst euch davon nicht abschrecken.
<br><br>
Clearview AI ist nicht irgendeine Gesichtserkennungssoftware. Sie ist weltweit die derzeit leistungsfähigste. Mit mehr als 3 Milliarden Fotos, die v.a. aus Social-Media-Profilen und Websites extrahiert wurden, ist seine Bilddatenbank fast sieben Mal so gross wie die des FBI. Die mobile App kann Namen und Gesichter durch Antippen auf dem Touch-screen zuordnen. Die Technologie wird bereits in Augmented-Reality-Brillen integriert, so dass die sie tragenden Menschen fast Jeden identi zieren können, den sie anschauen. Im Zuge der Corona-Pandemie be ndet sich Clearview in Gesprächen mit staatlichen Stellen, um seine Technologie zum Aufspüren in zierter Personen einzusetzen.
<br><br>
Clearview hat bereits Verträge mit der Einwanderungs- und Zollbehörde und der US-Staatsanwaltschaft für den südlichen Bezirk von New York und FBI-Agenten, Mitglieder der Zoll- und Grenzschutzbehörde und Hunderte von Polizeibeamt_innen gehören USA-weit zu seinen Nutzer_innen. Insgesamt sind etwa 2200 Repressionsbehörden, Konzerne und Universitäten weltweit Kunden von Clearview (Stand Februar 2020).

<h3>Ton-That</h3>

Der CEO und Mitbegründer von Clearview, Cam-Hoan Ton-That, sowie mehrere Personen die für ihn und das Unternehmen gearbeitet haben, haben nicht nur tiefe, langjährige Verbindungen zu Rechtsradikalen – die meisten sind selber welche. Clearview gab an, sich sofort von einigen dieser Personen getrennt zu haben, als die Huffington Post um einen Kommentar zu dieser Geschichte bat, aber die weiterhin existierenden Verbindungen zwischen dem Unternehmen und der radikalen Rechten lassen sich nicht über einige wenige Entlassungen abschütteln. Clearview ist nicht zu trennen von dem Netzwerk aus dem das Unternehmen entstanden ist. Es ist sozusagen die DNA der Firma.
<br><br>
Über Ton-That, einen 31-jährigen australischen Hacker, der 2007 nach San Francisco zog, ist wenig bekannt. 2015 hatte er sich mit Faschisten zusammengetan, die daran arbeiteten, Trump zum Präsidenten zu machen. Zu ihnen gehörten Mike Cernovich, ein Propagandist aus Trumps Umfeld, Andrew „Weev“ Auernheimer, ein Neonazi-Hacker und Webmaster des Daily Stormer, und Pax Dickinson, der rassistische ehemalige Chief Technology Officer von Business Insider (einer Finanz-Nachrichten-Website die dem deutschen Axel-Springer-Konzern gehört), der mit Neonazis in Charlottesville marschierte.
<br><br>
In dieser rechten Clique traten zwei von Ton-Thats Mitarbeitern dank ihrer engen Verbindung zum Milliardär Peter Thiel (Paypal-Gründer, Vorstandsmitglied von Facebook und Berater von Trump) stärker in Erscheinung: Je Giesea, ein Thiel-Protegé und geheimer Geldgeber für rechtsextreme Anliegen, und Charles „Chuck“ Johnson, ein ehemaliger Breitbart-Schreiberling.
<br><br>
Die Personen, die mit Clearview zu tun haben, scheinen grosse Anstrengungen unternommen zu haben, um ihre Verbindungen zum Unternehmen und untereinander zu verbergen. Johnson zum Beispiel erscheint auf keinem der Gründungsdokumente und hat über einen Facebook-Post hinaus kaum öffentliche Spuren seiner Verbindung zu Ton-That hinterlassen. Aber mehrere rechtsradikale Quellen, die Johnson kennen, sagten, dass er und Ton-That mindestens schon 2016 in engem Kontakt standen und dass Johnson ihnen sagte, er arbeite mit Ton-That an der Gesichtserkennung.
<br><br>
Johnson sagte Ende des Jahres, dass er die Technologie als eine Möglichkeit betrachte, potenziell „jeden illegalen Ausländer im Land zu identi zieren“. Anfang 2017 stellte Johnson Ton-That einer anderen Quelle vor und sagte, er sei ein begnadeter Programmierer, den er für die Entwicklung des Gesichtserkennungs-Tools engagiert habe. Etwa zur gleichen Zeit gab Johnson auf Facebook an, dass er „Algorithmen zur Identi zierung aller illegalen Einwanderer für die Abschiebekommandos entwickelt“ habe.
<br><br>
Clearview wurde also vor allem entwickelt, um Migrant_innen zu identi zieren und abzuschieben. Clearview war von Anfang an ein rassistisches und faschistisches Projekt.
<br><br>
Milliardär Thiel selbst hat ein offensichtliches Interesse an Massenüberwachung: Palantir, sein Big-Data-Analyse-Konzern, sammelt riesige Mengen persönlicher Informationen über Immigrant_innen und undokumentierte Arbeiter_innen und liefert die Analyseinstrumente für Razzien der US- Einwanderungs- und Zollbehörde. Im Jahr 2017 wurde Thiel einer der ersten Investoren von Clearview. Und jedes Mal, wenn die Polizei Clearview benutzt, lädt sie Bilder von Personen, die sie zu identi zieren versucht – auch Opfer von sexuellem Kindesmissbrauch, von rassistischer Gewalt, Antifas etc. - in Clearviews sich ständig erweiternde Datenbank hoch, wo sie auf unbestimmte Zeit gespeichert werden.
<br><br>
Clearview scheint selbst die Suchanfragen der Strafverfolgungsbehörden auszuwerten. Nachdem eine Times-Reporterin Polizeibeamte ihr Foto durch die App laufen liess, erhielten die Beamten Anrufe von Clearview-Angestellten, die fragten, ob sie mit einem Journalisten sprechen würden.
<br><br>
Ein Mitarbeiter von Clearview verbreitet gerne Propaganda des Dritten Reichs über Juden. Ton-That behauptet nun, sich von ihm getrennt zu haben. Er war massgeblich daran beteiligt, 2016 Desinformationen von Kreml-Agenten zu säen, um die Trump-Kampagne zu unterstützen. Er gehört zu einer in Washington ansässigen konspirativen weissen nationalistischen Crew.
<br><br>
Ein weiterer Clearview-Mitarbeiter, der das Unternehmen erst nach einer Anfrage von Hu Post verliess, ist ein in Kroatien geborener Rechter, der 2015 schrieb, dass er „Rassismus, Ethnozentrismus, Islamophobie, Eurozentrismus und Antisemitismus von ganzem Herzen befürwortet“. „Damit eine stabile und nachhaltige globale Ordnung existieren kann“, schrieb er, „muss die Regierung der Vereinigten Staaten, wie wir sie kennen, zerstört werden“.

<h3>Ein weisser Nationalkonvent</h3>

Im Juli 2016 kamen Faschisten für den republikanischen Nationalkonvent nach Cleveland. Das intellektuelle Aushängeschild der Alt-Right-Bewegung, Richard Spencer, war dort, ebenso wie Cernovich; auch Johnson, der zu dieser Zeit GotNews betrieb, eine Website, die weisse Nationalisten beschäftigte, um rassistische Inhalte für Trump-Anhänger zu verbreiten.
<br><br>
Spencer nahm in diesem Rahmen an einem Abendessen mit Johnson und anderen Mitgliedern der extremen Rechten teil. Er sass an einem Tisch mit Ton-That. Dieser erzählte begeistert von seinen faschistischen Phantasien und seine Nähe zur „neoreaktionären Bewegung“ wurde deutlich.
<br><br>
Die neoreaktionäre Bewegung, auch bekannt als „NRx“ oder „Dark Enlightenment”, ist eine Untergruppe der rassistischen, frauenfeindlichen Rechten, die sich seit über einem Jahrzehnt in den libertären Kreisen des Silicon Valley ausweitet, vor allem innerhalb der Krypto-Währungsszene. Ihre Mitglieder verehren Thiel. Mit ihren technischen Fähigkeiten und ihrem Zugang zu grossem Reichtum haben sie einen Ein uss, den die Männer in Spencers Umlaufbahn (Alt-Right) nicht haben. Ton-That hatte sich dieser neoreaktionären Vereinigung schon vor 2016 angeschlossen.
<br><br>
Der Hohepriester der Bewegung, Curtis Yarvin, ist ein Programmierer, der ein von Thiel nanziertes Kryptocurrency-Startup hat. Yarvin, der Sklaverei und die Apartheid befürwortet, hat argumentiert, dass die USA besser dran wären, wenn sie von einem CEO-König regiert würden. Um dies geschehen zu lassen, plädiert er für einen sanften Staatsstreich. Unter Neoreaktionären wird Trump oft als der „Gott-Kaiser“ bezeichnet, der die Ordnung - in einer angeblich von Einwanderern über uteten Nation unter der Fuchtel eines fortschrittlichen medien-akademischen Komplexes - im neonazistischen Sprachgebrauch „globales Judentum“ - wiederherstellen wird.
<br><br>
Giesea, dessen Verbindungen zu Thiel seit Jahrzehnten bestehen, organisierte das Abendessen in Cleveland. Er arbeitete für Thiels ersten Hedgefonds und dann für das Büro für ö entliche Angelegenheiten von Koch Industries, dem zweitgrössten Privatkonzern der USA. Thiel stellte Startkapital bereit, als Giesea seine eigene Firma gründete. Im Vorfeld der Wahlen 2016 arbeitete Giesea eng mit Cernovich zusammen, um einen Aufstand in den sozialen Medien zu organisieren, der die Energie der Rechten auf ein einziges Ziel lenken sollte: die Wahl von Trump.
<br><br>
In dem Leitfaden „How to Fund the Alt-Right“, der 2016 unter dem von Giesea benutzten Pseudonym online gestellt wurde, wurden Spender ermutigt, Geld an weisse nationalistische und neonazistische Organisationen zu spenden. Der Leitfaden betonte die Bedeutung der Anonymität und empfahl Spendern die Verwendung von Bitcoin und PayPal, dem von Thiel gegründeten Online-Geldtransferunternehmen.

<h3>WeSearchr</h3>

2016 richtete Johnson einen Slack-Kanal für WeSearchr ein, eine jetzt geschlossene Crowdfunding-Plattform, die er ins Leben gerufen hatte. In privaten Nachrichten aus dem Jahr 2015 beschrieb Johnson ein Treffen mit Thiel in jenem Jahr, um seine Crowdfunding-Idee vorzustellen: „Thiel gab mir alles Geld, das ich brauche“, sagte Johnson. „Stellte mir einen Scheck vor Ort aus.“
<br><br>
Johnson hatte einen wohlverdienten Ruf als Troll, aber er war auch ein zentraler Knotenpunkt in einem Netz radikaler Rechter.
<br><br>
Zu Johnson's WeSearchr-Slack gehörten Giesea, Cernovich und auch Ton-That. Insgesamt befanden sich etwa 400 Personen in der Gruppe. Ein weiteres Mitglied des WeSearchr Slack-Kanals und enger Mitarbeiter von Johnson war Auernheimer, der Webmaster von The Daily Stormer, der beliebtesten Neonazi-Website der USA.
<br><br>
Aurenheimer und Ton-That hatten schon 2015 über twitter Kontakt miteinander. Auernheimer sprach oft von seinem Wunsch, jüdische Kinder abzuschlachten, einen Rassenkrieg zu beginnen und die Vereinigten Staaten zu zerstören. Er hat ein riesiges Hakenkreuz auf der Brust tätowiert.
<br><br>
Wie Ton-That hatte auch Auernheimer ein Interesse an der Biometrie. Etwa 2016 erzählte er einem Freund, dass er „an der Gesichtserkennung arbeite, speziell über Schwarze“. Als Auernheimer von Hu Post kontaktiert wurde, stellte er klar, dass er „ein Projekt zur Rassen- und nicht zur Gesichtserkennung aufgebaut hatte, das Merkmale des gesamten Körpers, nicht nur des Gesichts, aufnahm“. Damals sei das System zu kostspielig gewesen, um es auf Drohnen zu montieren, sagte er, aber er plane, die Idee bald wieder aufzugreifen.
<br><br>
Auernheimer hatte jahrelang eng mit Johnson zusammengearbeitet, und auch er behauptete eine Verbindung zu Thiel. Einen Monat nach seiner Entlassung aus dem Gefängnis im Jahr 2014 sagte Auernhemier einem befreundeten Hacker in direkten Nachrichten, dass er sich „mit Peter Thiels rechter Hand“ treffen würde.
<br><br>
Johnsons Adressbuch war gut gefüllt: Der republikanische Senator Ted Cruz aus Texas, die fremdenfeindliche Kommentatorin Ann Coulter, Blackwater-Gründer Erik Prince, der hochkarätige Anwalt Alan Dershowitz - und Ton-That, dessen technische Fähigkeiten Johnson einen anderen Weg zur Macht boten. In dieser Zeit, in der er sich unter Faschisten online und offline aufhielt, begann Ton-That mit dem Aufbau des Unternehmens, aus dem Clearview werden sollte.

<h3>Die Geburt von „Smartcheckr“</h3>

In der Wahlnacht 2016 feierte Ton-That mit den Faschisten Johnson und Dickinson in New York inmitten eines Meeres roter MakeAmerikaGreatAgain-Mützen.
<br><br>
Einige Monate später wurde das Unternehmen „Smartcheckr“ in New York registriert. Es wurde später in Clearview umbenannt.
<br><br>
Im Januar 2017 gab Johnson auf Facebook an, dass er „Algorithmen entwickelt, um alle illegalen Einwanderer für die Abschiebekommandos zu identi zieren“. Bald prahlte er vor Freunden und Bekannten damit, dass er an einem leistungsfähigen Gesichtserkennungsinstrument arbeitete.
<br><br>
Eine Person, die Johnson nahe stand und aus Sorge um ihre Sicherheit Anonymität verlangte, erzählte, dass sie ihn „mit einer ganzen Reihe wirklich wichtiger Leute“ im Frühjahr 2017 im Trump Hotel gesehen habe, „und er redete ununterbrochen über diese Gesichtserkennungssoftware, für deren Entwicklung er Leute angeheuert hatte“. Johnson arbeite mit „irgendeinem Programmier-Zauberer“ mit langen Haaren und Pferdeschwanz. „Er stellte ihn immer wieder als Wunderkind vor, das die Software entwickelte“, erinnerte sich die Quelle. Es handelte sich um Ton-That.
<br><br>
Kurz nach der Wahl sagte Johnson, „dass sie eine Möglichkeit hätten, jeden illegalen Ausländer im Land zu identi zieren“.
<br><br>
Ungefähr zur gleichen Zeit arbeitete Johnson hinter den Kulissen mit Giesea und Thiel - einem Mitglied des Trump'schen Übergangs-Exekutivausschusses - zusammen, um Alt-Right-Kandidaten für Ernennungen in Wissenschaft und Technologie für die neue Regierung zu empfehlen.
<br><br>
Im Januar 2017 leugnete Johnson den Holocaust: „Ich glaube nicht und habe nie an die Sechs-Millionen-Zahl geglaubt“, schrieb Johnson. „Ich halte die Zahlen des Roten Kreuzes von 250.000 Typhus-Toten in den Lagern für realistischer“.
<br><br>
Zwei Wochen nach Johnsons Holocaust-Leugnung wurde SMART-CHECKR, LLC in New York registriert. Die damit verbundene Adresse gehörte Richard Schwartz, einem Spitzenberater von Rudy Giuliani (Trump-Anwalt und ehemaliger Bürgermeister von New York). Schwartz gab später zu, einer der Gründer von Smartcheckr gewesen zu sein und er ist Präsident von Clearview AI.
<br><br>
Thiel war einer der frühesten Investoren des Unternehmens. Er gab im Jahr 2017 200.000 Dollar, die zwei Jahre später in Aktien von Clear-view AI umgewandelt wurden.
<br><br>
E-Mails und Nachrichten zeigen, dass Ton-That und Johnson 2017 über Smartcheckr in Kontakt standen. In einem E-Mail-Thread besprachen Johnson und Ton-That die Möglichkeit, Schwarze im Netz zu identizieren. „Ich arbeite daran für smartcheckr“, schrieb Johnson an Ton-That. „Planen Sie, diese Tools für unsere Jungs verfügbar zu machen.“
<br><br>
Noch ein Nazi bei Smartchekr: Tylor Bass. Er war einer von Ton-That's Leuten. Er war ein überzeugter Rassist. Er gehörte 2017 zu einer Gruppe weisser Nationalisten, die sich „DC Helicopter Pilots“ nannte. Die Gruppe war ein in Washington ansässiger Ortsverband von The Right Stuff, einer ein ussreichen Pro-Trump-Organisation, die aus Neonazis besteht. Die Mitglieder der DC Helicopter Pilots - wahrscheinlich eine Anspielung auf die Praxis des chilenischen Diktators Augusto Pinochet, Dissidenten hinzurichten, indem er sie aus Hubschraubern werfen liess - trafen sich regelmässig, mindestens einmal, um hakenkreuzförmige Kekse zu essen. Ein Chapterleiter war ein dem Büro für Energieressourcen zugeordneter Beamter des Aussenministeriums, der sich für einen nuklear bewa neten weissen Ethnostaat einsetzte.
<br><br>
Einige Wochen nach der tödlichen Kundgebung von Unite the Right in Charlottesville im August 2017, an der er teilgenommen hatte, fand er einen Job als „Ermittler“, der „ferngesteuerte Softwaretests“ bei Smartcheckr durchführte. Aus seinen Lebensläufen geht hervor, dass er Johnson geholfen hat, Kandidaten für das Übergangsteam der Trump-Administration zu überprüfen. Die Regierung lehnte einen Kommentar ab.
<br><br>
Ein weiterer früher Angestellter bei Smartcheckr war Douglass Mackey, der 2016 unter dem Decknamen „Ricky Vaughn“ zum Alt-Right-Superstar wurde. Der Verfechter der „globalen Vorherrschaft der Weissen“ war so e ektiv bei der Verbreitung von Pro-Trump-Nachrichten, antisemitischer Propaganda und vom Kreml stammender Desinformation, dass das MIT Media Lab seinen Twitter-Account auf einer Liste der Top-Einflussfaktoren auf die Wahl 2016 nannte, noch vor NBC News.
<br><br>
In einem Vorschlag, den Mackey 2017 verschickte, versprach Smart-checkr potenziellen Wählern und Spendern für 2.500 Dollar pro Monat eine Mikro-Zielgruppe. Das Unternehmen würde „unkonventionelle Datenbanken“ anzapfen. Ton-That's „proprietäre Such- und Gesichtserkennungstechnologie“ würde eine Analyse der sozialen Medien der Wähler und ihrer Ansichten zu verschiedenen Themen ermöglichen.
<br><br>
Anfang 2018 wurde enthüllt, dass Mackey „Ricky Vaughn“ sei - etwas, das zuvor nur hochrangigen Mitgliedern der Alt-Right bekannt war. „Einem meiner engsten Kumpels wurde gerade sein Leben ruiniert“, sagte Auernheimer über Mackey im Forum des Daily Stormer. Andrew Auernheimer war verärgert, nachdem Mackeys Identität aufgedeckt worden war.
<br><br>
Angestellte und Mitarbeiter von Smartcheckr verbargen nach dem Vorfall ihre Verbindungen zum Unternehmen und untereinander. Schwartz, der Helfer von New Yorks ehemaligem Bürgermeister und jetzigem Trump-Anwalt Giuliani, hat dann sein LinkedIn-Profil bereinigt. Smartcheckr nutzte einen Reputationsmanagement-Dienst, um Informationen über sich selbst und Schwartz zu unterdrücken, indem er die Google-Suchergebnisse mit gefälschten Webseiten trübte.
<br><br>
Schliesslich liess die Aufregung nach. Ton-That und Smartcheckr verschärften die operative Sicherheit. Sie hatten Clearview AI in Delaware im Vorjahr über einen registrierten Drittagenten gegründet und würden für das Gesichtserkennungsgeschäft zu diesem Namen wechseln.

<h3>Clearview</h3>

Im Januar 2018 tauchte Ton-That bei der von Cernovich in New York organisierten „Nacht für Freiheit“-Party auf. Auf der Bühne scherzte Gavin Mcinnes, der kanadische Gründer der neofaschistischen Proud Boys-Bande, über „Schwuchteln“ und die Genitalien von transgender-Frauen. Der Neonazi Jack Posobiec tauchte auf. Ebenso der kanadische Kultführer Stefan Molyneux und James O'Keefe, der 2009 ein von Thiel nanziertes Video drehte, in dem er sich über Farbige lustig machte.
<br><br>
Clearview hatte stetig mehr Investoren gefunden, u.a. Hal Lambert, einen texanischen Geldmanager und grossen Spendensammler, der Senator Ted Cruz nahe steht und behauptete, in Trumps Eröffnungskomitee zu sitzen. Lambert hatte auch früh in Anduril investiert, ein von Thiel unterstütztes Verteidigungsunternehmen, das autonome Überwachungssysteme zur Überwachung der Südgrenze der USA baut.
<br><br>
Während des gesamten Jahres 2018 und bis in das folgende Jahr hinein arbeitete Ton-That mit Schwartz, dem ehemaligen Helfer von Guillani, zusammen, um Strafverfolgungsbehörden für Clearview zu gewinnen.
<br><br>
Das Unternehmen behauptete, „Berge“ von Daten in seiner „proprietären Bilddatenbank“ zu haben. Das Clearview-Team begann, alle in den letzten 15 Jahren in den USA aufgenommenen Fahndungsfotos zusammenzufassen. Schwartz ging auf Konferenzen der Strafverfolgungsbehörden mit der Technik hausieren.
<br><br>
Mittlerweile meldeten sich mehrere Strafverfolgungsbehörden bei Clearview an, um die Software zu nutzen: die Staatspolizei von Indiana, die Staatspolizei von New York, die Polizei von Chicago, die Polizei von Atlanta, die Polizeidienststellen in New Jersey und Florida und das Heimatschutzministerium. Ebenso die Abteilung für Nachrichtendienste und Terrorismusbekämpfung des Texas Department of Public Safety. Im Sommer 2019 setzen „über 200 Strafverfolgungsbehörden im ganzen Land“ Clearview ein. Diese Zahl würde sich nach Angaben der New York Times innerhalb weniger Monate verdreifachen. Das Unternehmen fand auch einen grossen Kunden in der Rudin Management Company, einer Multimilliarden-Dollar-Immobilien rma, die „Hintergrund-Screenings von Pächtern und Mietern“ durchführte.
<br><br>
Paul Clement, der ehemaligen Generalstaatsanwalt der USA und ständige Rechtsbeistand für den Obersten Gerichtshof, bot der Polizei einen legalen Deckmantel, um Bürgerrechtsbelange zu umgehen. Dabei identifiziert eine Mehrheit der Algorithmen fälschlicherweise weibliche und dunkelhäutige Gesichter mit einer viel höheren Rate als weisse männliche Gesichter.
<br><br>
In seinem Lebenslauf vom April 2018 schrieb Bass, er identifiziere „Prostitution und Bandenverbindungen von Subjekten innerhalb von 24-Stunden-Fristen“. In Clearview-Werbematerialien heisst es, das Unternehmen habe 2018 „begonnen, Verbrechen mit Hilfe neu entwickelter Gesichtserkennungstechnologie aufzuklären“, was bedeutet, dass Ton-That und seine Mitarbeiter fast zwei Jahre lang ungehindert in der Lage gewesen sein könnten, bei polizeilichen Durchsuchungen und strafrechtlichen Ermittlungen zu schnü eln und Bilder von Verdächtigen für ihre Datenbank zu sammeln.

<h3>Liaison mit den Strafverfolgungsbehörden</h3>

Als Clearview immer mehr Polizeidienststellen unter Vertrag hatte, interagierten die Faschisten des Unternehmens stärker mit den Strafverfolgungsbehörden. In einer E-Mail vom Dezember 2019 schlug Clearview-Mitarbeiter Marko Jukic einem landesweiten Polizeilistendienst einen kostenlosen Test der Technologie vor: „Wir laden Sie ein, die Grenzen selbst zu testen.“
<br><br>
Jukic veröffentlichte viel in neoreaktionären Blogs. Er war gegen den Multikulturalismus und schrieb, dass Juden nicht zu den Menschen mit europäischem Erbe gehörten.
<br><br>
Jukic war anfällig für wilde, neoreaktionäre Phantasien und stellte sich eine Zukunft vor, in der ein König Amerika regieren und die „Wohlfahrtsausgaben“ in Angri nehmen würde, indem er das Militär und schwer bewa nete Milizen entsandte, um die „Ghettos“ mit tödlicher Gewalt zu „befrieden“. Journalisten, die einen Fuss in die besetzten Zonen setzen, würden ermordet werden. „Gewalt ist ganz sicher die Antwort“, schrieb er. Er befürwortete den „grosszügigen Einsatz“ von rassistischen Profilen, um die Einwanderung einzudämmen, sowie eine Mauer entlang der Grenze zu Mexiko, die mit Hightech-Kameras und Drohnen ausgestattet ist.
<br><br>
Viele von Jukics Texten erschienen etwa zwei Jahre, bevor er nach eigenen Angaben bei Clearview zu arbeiten begann. Jukic hatte viel über seine Taktik nachgedacht und den o enen Aktivismus vermieden, den sich die Alt-Right, vor allem in Charlottesville, zu eigen gemacht hatten. Stattdessen befürwortete er das neoreaktionäre Konzept des „Passivismus“: Untertauchen, versteckte Netzwerke scha en, im Stillen die „Maschinerie“ aufbauen, um das System zu untergraben. „Der Sieg wird nicht an der Wahlurne errungen werden“, schrieb Jukic 2016. „Donald Trump wird sein eigenes Regime, seinen eigenen Staat aufbauen und ihn so gut machen müssen, dass das bestehende Regime aus Angst und Ehrfurcht vor seiner Macht zu ihm überläuft. Er wird sein eigenes Aussenministerium brauchen, seine eigene CIA, seine eigene Harvard“. Drei Jahre später wollte Jukic Clearview an die Strafverfolgungsbehörden verkaufen.

<h3>Enthüllungskrise und Nachschlag</h3>

Nachdem die „Times“ im Januar 2020 ihre Untersuchung zu Clearview verö entlicht hatte, ordnete der Generalstaatsanwalt von New Jersey an, dass die gesamte Polizei des Bundesstaates aufhören solle, dieses Instrument zu benutzen. Zwei demokratische Senatoren führten ein Gesetz ein, das ein Moratorium für die Verwendung der Gesichtserkennung durch Regierungsbeamte und Auftragnehmer vorsieht, bis der Kongress die Technologie regulieren kann.
<br><br>
Social-Media-Firmen feuerten Unterlassungserklärungen ab, in denen sie Clearview au orderten, Fotos und Daten nicht mehr zu verwenden. Das Unternehmen wurde mit mehreren Klagen von Personen konfrontiert, die behaupteten, dass Clearview ihre biometrischen Daten illegal erfasst habe.
<br><br>
Clearview rotierte, um Schadensbegrenzung zu betreiben. Ein „Benutzer-Verhaltenskodex“ wurde auf der Website des Unternehmens veröffentlicht, zusammen mit dem Versprechen, dass die Technologie keine Verbraucheranwendungen haben würde und nur Strafverfolgungsbehörden und „ausgewählten Sicherheitsexperten“ zur Verfügung stünde. Aber das stimmte nicht - Clearview warb aggressiv und erfolgreich um Unternehmen und Privatkunden wie Macy's, Bank of America und Walmart.
<br><br>
Clearview erlaubte auch Investoren und Trump nahestehenden Eliten, mit seiner App und seiner Datenbank zu arbeiten. Das Unternehmen richtete ein Konto für die Firma des ehemaligen Trump-Kampagnensprechers Jason Miller ein. Sein Unternehmen hat fast 20 Suchanfragen durchgeführt. John Catsimatidis, der milliardenschwere Spender von Trump und Besitzer von Gristedes Foods, der grössten Lebensmit-telkette in Manhattan, testete die Gesichtserkennungstechnologie in einem seiner Supermärkte, um Ladendiebe zu fangen. Aber Catsimatidis, der mit Schwartz befreundet ist, nutzte die App auch, um einem Mann nachzuschnü eln, den er bei einer Verabredung zum Essen mit seiner Tochter entdeckt hatte.
<br><br>
Ton-That schlängelte sich durch Fernsehinterviews und liess mehr Details durchsickern, während er gleichzeitig ein Recht auf Zugang zu allem, was in sozialen Medien gepostet wird, geltend machte. Eine Reihe von Banken benutzten Clearview, sagte er gegenüber CNN, aber er weigerte sich, sie beim Namen zu nennen. Er gab zu, sich mit Gesetzgebern getroffen zu haben, sagte aber nicht, was sie besprochen hatten. Er lehnte es auch ab, diese beim Namen zu nennen.
<br><br>
Ein weiterer Clearview-Anwalt, Tor Ekeland, tauchte auf, um Medienanfragen zu beantworten. Ekeland war ebenfalls Auernheimers Anwalt und hatte sich einen Namen gemacht, indem er diesen Neonazi aus dem Bundesgefängnis befreit hatte.
<br><br>
Eine weitere Runde der Schadensbegrenzung folgte, nachdem Huffington-Post mit Fragen an Jukic herangetreten war. Ton-That sagte durch einen Sprecher am 27. März, dass Clearview die Verbindungen sowohl zu Bass als auch zu Jukic abgebrochen habe.
<br><br>
Als HuffPost Ende März Johnson kontaktierte, gab er vor, ein verdeckter Mitarbeiter des US-Geheimdienstes zu sein, der aus der High School rekrutiert worden war. „Ich würde es vorziehen, aus allem, was Sie tun, herausgehalten zu werden“, sagte er. „Letztes Mal wurde ich fast von einer fremden Regierung getötet.“ Johnson sagte, sein Regierungsvertrag verbiete ihm, mit der Presse zu sprechen. Dann sprach er ausführlich mit der Hu Post und sagte, wenn dieser Artikel erscheint, „werden Sie unserem Land schaden, da China, Russland, Israel und Grossbritannien alle Gesichtserkennungsprodukte auf den Markt bringen, die unsere Freiheiten einschränken“.
<br><br>
„Charles Johnson ist kein leitender Angestellter, Angestellter, Berater und hat keinen Sitz im Vorstand von Clearview AI“, sagte Ton-That gegenüber Hu Post eine Woche nach seiner ersten Erklärung. Er weigerte sich, offenzulegen, ob Johnson eine Kapitalbeteiligung an dem Unternehmen hatte.
<br><br>
Im April 2016 sagte Johnson in einem Video: „Was ist das Alt-Right? Ich schätze, ich be nde mich hier sozusagen im Erdgeschoss, da ich mit Curtis Yarvin alias Mencius Moldbug befreundet bin.“ Yarvin zu lesen bedeutet, nach den eigenen Worten des neoreaktionären Paten, „Anweisungen“ für einen stillen „faschistischen Putsch“ in Amerika zu finden, der 25 Jahre, vielleicht 50 Jahre dauern könnte. Alles im Namen einer neuen Weltordnung. Autoritäre, reaktionäre und faschistische Technologie-Autoritäten entwickelten also durch ihre eigenen Unternehmen und die Komplizenschaft der Strafverfolgungsbehörden ein allsehendes Auge. Dahinter steht der Trump-Berater und Milliardär Peter Thiel. Und der meint es ernst.
<br><br>
Jetzt wird es die Einen geben, die sagen: „Gesichtserkennung ist scheisse. Das war doch vorher schon klar“. Und es wird die Anderen geben, die rufen: „Verschwörungstheorie!“ Wir denken, es ist o ensichtlich geworden, dass hinter der Entwicklung konkreter Technologien Menschen stecken. Finanziers, Programmierer, Netzwerker, Vordenker, Firmen und Konzerne. Der vorgeblich natürliche technologische Fortschritt ist in Wirklichkeit ein gezielt vorangetriebener. Der technologische Angri ist nicht nur ein kapitalistischer, er ist einer der reaktionären Eliten – er ist ein Herrschaftsprojekt. Gesichtserkennung ist aber nicht nur übel, wenn sie von Clearview kommt. Gesichtserkennung ist an sich ein reaktionäres, repressives Instrument, das alle soften Spielarten nur zur Verschleierung seines Wesenskerns entwickelt. Es ist im Grunde ein zutiefst patriarchales, faschistoides Allmachtsinstrument. Wie der grösste Teil der smarten Hölle.
<br><br>
Es wird auch nochmal deutlich, dass Trump als Repräsentant einer faschistischen Rechten an die Macht gebracht wurde. Das wurde in den letzten vier Jahren manchmal vergessen. Bei der Wahl 2020 haben über 7 Millionen Menschen mehr für Trump gestimmt als 2016 – im Wissen um ihn und seine Politik. Das faschistische und rassistische Projekt der us-amerikanischen Rechten hat zwar durch die Abwahl von Trump einen Rückschlag erlitten, ist dennoch weiterhin quicklebendig. Und es bleiben uns einige Dinge erhalten. Clearview zum Beispiel – mit steigenden Gewinnen.
 
<h3>Gesichtserkennung unter Corona</h3>

Noch im Juli hatte eine Vorgänger-Studie herausgefunden, dass selbst die besten der untersuchten Gesichtserkennungsalgorithmen nicht gut mit maskierten Gesichtern zurecht kamen. Die Fehlerrate gegenüber den maskenlosen Bildern lag beim Tragen einer Maske zwischen fünf und 50 Prozent.
<br><br>
Das hat sich inzwischen leider geändert: Die genauesten Algorithmen haben nur noch eine Fehlerquote von fünf Prozent, selbst wenn 70 Prozent des Gesichtes mit einer Maske bedeckt sind. Die Mehrzahl der untersuchten Algorithmen hat zwar weiterhin schlechtere Erkennungsraten, wenn die Personen maskiert sind, aber der Trend geht zu einer tre sicheren Identi zierung trotz Maske.
<br><br>
Viele Algorithmen schnitten zudem besser ab, wenn sowohl das in der Datenbank abgelegte Referenzbild wie auch das überprüfte Bild ein Gesicht mit Maske zeigen - Herzlichen Dank an alle Facebooker, Insta-Nutzer und TikToker.
<br><br>
Die Ergebnisse basieren auf einer Untersuchung des US National Institute of Standards and Technology (NIST), die 152 unterschiedliche Gesichtserkennungsalgorithmen geprüft hat. Nicht untersucht wurden mit Gesichtern bedruckte Masken.<p><em>ab</em><p>]]></description>
<pubDate>Fri, 26 Feb 2021 08:24:06 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/clearview-ai-gesichtserkennung-6267.html</guid>
</item>

<item>
<title><![CDATA[Das Fediverse]]></title>
<link>https://www.xn--untergrund-blttle-2qb.ch/digital/software/das-fediverse-alternative-netzwerke-6253.html</link>
<description><![CDATA[<strong>Einige von euch werden den Begriff Fedivers oder föderierte Dienste schon mal gehört haben, doch was ist damit gemeint?</strong><p><img width=287 height=107 border=0 src=https://www.xn--untergrund-blttle-2qb.ch/fotos/Safecracking_brute_force_w.webp><p><small>Fediverse Logo.  Foto: <a class="caption_main_author" href="https://commons.wikimedia.org/wiki/File:Fediverse-high_tech(denoised)(signed).jpg" target="_blank" rel="noreferrer noopener">Eukombos</a><a class="caption_main_licence" href="https://creativecommons.org/licenses/by-sa/4.0/deed.en" target="_blank" rel="noreferrer noopener"> (CC BY-SA 4.0 cropped)</a></small><p>Warum schon seit einem Weilchen ein Hype darum besteht und welche Vorteile dies als Nutzer bringt, werde ich hier erläutern. Auf technische Details werde ich absichtlich nicht eingehen, denn das ist ein eigener Artikel wert. <h3>Getrennt geht schlechter</h3> Du bist oder warst wahrscheinlich schon auf Facebook (FB), Twitter, YouTube (YT) oder Instagram. Auf diesen Diensten kannst du dich anmelden, deine Fotos, Nachrichten und Status posten, Kommentieren und das Profil deiner FreundInnen finden, favorisieren und kommentieren. Bei einigen anderen Diensten im Internet kannst du dich mit dem FB-, Twitter- oder Google Konto anmelden. Jedoch kannst du nicht über die unterschiedlichen Dienste hinweg abonnieren, kommentieren oder favorisieren (liken). <br><br> Das stört ungemein und mensch braucht für jeden Dienst ein Konto und dafür ein Passwort und eine App. So was sollte doch einfacher gehen. Und das alles nur mit einem Konto? <br><br> Das haben sich auch ein paar Programmierer gedacht und haben sich teils unabhängig voneinander Gedanken darüber gemacht. Und tatsächlich gibt es da schon länger was in dieser Art, nämlich die klassische Email. Ich kann Emails senden und Empfangen, egal welchen Anbieter ich nutze. Du kannst auf Emails von Yahoo, Microsoft, GMX oder von deiner Schule, Uni oder Arbeitgeber senden und empfangene Emails beantworten. <br><br> Das ist möglich, da man sich auf ein normiertes Protokoll geeinigt hat, welches alle verstehen. Email ist ein Standard, der festlegt, wie Nachrichten über das Internet versendet und empfangen werden. Stell dir vor, deine Emails könntest du nur innerhalb von Gmail senden und müsstest einen anderen Anbieter anmelden, nur weil deine Freundin Yahoo nutzt, das ist doch irrsinnig. Jetzt stell dir das in dieser Art für FB, Twitter, Insta und YT vor! <h3>Föderiert heisst zusammen</h3> Konkretisieren wir also das Szenario von den Emails, das ich vorhin erwähnte, für die Social-Media Kanäle. Du postest ein YT Video und jemand gibt einen Like über Twitter ohne ein YT Konto zu haben. Du kannst dabei sowie die Kommentare von FB sehen als auch diese beantworten. <br><br> Dazu kommt noch, du wählst aus, welchen YT Server du beitreten möchtest, da du Google z.B. doof findest und lieber deine Videos auf dem Server von einem Freund hochlädst. Trotzdem können dich die Nutzerinnen auf den anderen Servern deine Inhalte sehen, liken so wie kommentieren. <br><br> Das alles gibt es bereits und nennt sich Fediverse. Der Begriff ist ein Kofferwort aus Federation und Universe. Das bezeichnet ein Netzwerk von Sozialen-Medien, welche unabhängig voneinander betrieben werden, aber untereinander föderieren (zusammen Arbeiten). Das heisst, sie können gegenseitig ihre veröffentlichten Daten sehen, so wie Kommentare und Likes. Es spielt technisch keine Rolle, welchen Server mit welchen Dienst du nutzt, du kannst mit deinen FreundInnen interagieren <a href="#footnote-1" id="ref-1">[1]</a>. Du hast somit die absolute Freiheit, welchen Typ von Dienst du nutzen möchtest, und das auch noch auf welchem Server. <h3>Vertrauen schenken</h3> Gehen wir mal davon aus, du möchtest nun ein Fediverse Dienst nutzen, doch welche gibt es überhaupt und welche Server (Instanz genannt) werden von wem betrieben und wieso? Denn wie bei allem was mensch im Internet nutzt muss als erste Währung sein Vertrauen entgegen gebracht (geschenkt) werden. Deswegen haben die meisten Instanz-BetreiberInnen auch einen Code of Conduct (CoC) aufgeführt. Dieser beschreibt, welche Themen auf ihrer Instanz un- und/oder erwünscht sind und welche Verhaltensregel erwartet werden. <br><br> Die Freiheit, den Server selber zu wählen, den mensch nutzen möchte, ist doch schon mal ein sehr guter Anhaltspunkt. Wie gesagt, da die Instanzen föderiert sind kannst du mit den anderen verbundenen Servern kommunizieren als wären sie auf derselben Instanz. Einzige Einschränkung ist, dass wenn ich was auf einer anderen Instanz veröffentlichen möchte, dafür darauf einen eigenen Account benötige. <br><br> Kommen wir nun zur Qual der Wahl: Ich stelle euch hier die bekanntesten Dienste anhand ihrer populären Äquivalente vor.

<ul class="liste">
<li class="liste">Twitter →<a href="https://joinmastodon.org/" target="_blank" rel="noreferrer noopener">Mastodon</a></li> 
<li class="liste">Facebook →<a href="https://friendi.ca/" target="_blank" rel="noreferrer noopener">Friendica</a></li> <li class="liste">YouTube →<a href="https://joinpeertube.org/" target="_blank" rel="noreferrer noopener">PeerTube</a></li> 

<li class="liste">Instagram →<a href="https://pixelfed.org/" target="_blank" rel="noreferrer noopener">Pixelfed</a></li> 

<li class="liste">SoundCloud / Podcasts →<a href="https://funkwhale.audio/" target="_blank" rel="noreferrer noopener">Funkwahle</a></li> <li class="liste">Google Kalender/ FB Events →<a href="https://gath.io/" target="_blank" rel="noreferrer noopener">gathio</a>,<a href="https://joinmobilizon.org/" target="_blank" rel="noreferrer noopener">Mobilizon</a></li> <li class="liste">WordPress / Blog →<a href="https://joinplu.me/" target="_blank" rel="noreferrer noopener">Plume</a>,<a href="https://writefreely.org/" target="_blank" rel="noreferrer noopener">WriteFreely</a></li>
</ul>

Ich persönlich nutze Mastodon <a href="#footnote-2" id="ref-2">[2]</a> sehr gerne und häufig und empfinde ich den Umgang darauf auch als sehr angenehm. Wie schon erwähnt kann ich mit Mastodon genau so PeerTube, Friendica etc. Accounts folgen, kommentieren und liken. <h3>Fazit</h3> Welchen Dienst oder gar Dienste du nutzen möchtest und welche Instanzen du wählst, musst du für dich selber entscheiden, das kann ich dir nicht abnehmen. Bei einigen Diensten kannst du auch später relativ problemlos umziehen, da diese Funktion mit eingebaut ist. <br><br> Ich persönlich bin im Fediverse sehr zufrieden und dies nicht nur wegen der grossen Auswahl, sondern auch wegen der zu einem passenden ausgesuchtem Umfeld. Gerade deswegen ist der Ton untereinander sehr respektvoll und nicht so vergiftet wie in den üblichen Social-Medias. <br><br> Dann wünsch ich dir viel Spass beim abtauchen in das föderierte Netz und vielleicht sehen wir uns dort, mich findest du unter<a href="https://chaos.social/@kubikpixel" target="_blank" rel="noreferrer noopener">KubikPixel</a> auf Mastodon.<p><em>KubikPixel</em><p><small><strong>Fussnoten:</strong>  <br><br>  <a href="#ref-1" id="footnote-1">[1]</a> Es gibt unterschiedliche Protokolle dafür und die sind nicht alle zueinander Kompatibel, das momentan am meisten genutzte ist das<a href="https://www.linux-magazin.de/news/activitypub-neuer-standard-fuer-dezentrale-netzwerke/" target="_blank" rel="noreferrer noopener">ActivityPub</a> Protokoll.  <br><br>  <a href="#ref-2" id="footnote-2">[2]</a> Wie du am besten die ersten Schritte in Mastodon machst, wurde sehr ausführlich<a href="https://schwarzerpfeil.de/2020/12/08/mastodon-guide-leitfaden/" target="_blank" rel="noreferrer noopener">hier</a> beschrieben. Es lohnt sich diesen Text zu lesen, obwohl dieser sehr ausführlich ist. Ausserdem gilt Mastodon als eines der ausgereiftesten Social-Media Plattformen im Fediverse.</small>]]></description>
<pubDate>Thu, 11 Feb 2021 12:27:16 +0100</pubDate>
<guid>https://www.xn--untergrund-blttle-2qb.ch/digital/software/das-fediverse-alternative-netzwerke-6253.html</guid>
</item>

</channel>
</rss> 