All posts under kontrolle

Am Pranger – Heiligt der Zweck die Mittel?

Internet (adapted) (Image by Glenn Carstens-Peters) via Unsplash [CC0 Public Domain]

Warum nicht die Justiz mal in die eigene Hand nehmen und seinem Ärger Luft machen? Das dachte sich die sogenannte „Initiative für sichere Straßen“ und rief im Frühjahr 2014 das Online-Portal fahrerbewertung.de ins Leben. Sein Zweck: Nutzer können gefährliches Verhalten anderer Autofahrer für jeden einsehbar anprangern. Natürlich sind die Nutzer ebenfalls dazu angehalten, besonders guten Fahrstil löblich hervorzuheben.

Das Oberverwaltungsgericht in Nordrhein-Westfalen hat die derzeitige Ausgestaltung des Portals nun für unzulässig erklärt. Fahrerbewertung.de würde gegen datenschutzrechtliche Bestimmungen verstoßen – die Verantwortlichen müssen das Portal anpassen, sodass in Zukunft „nur noch der jeweilige Halter oder die jeweilige Halterin eines Fahrzeugs die dafür abgegebenen Bewertungen einsehen kann und sich zu diesem Zweck zuvor registrieren muss.

Darf man Menschen im Internet bloßstellen?

Und seien wir ehrlich: Wir alle ärgern uns hinter dem Steuer über Drängler und Rechtsüberholer. Auf den ersten Blick mag ein solcher Online-Pranger recht trivial wirken, doch Portale wie fahrerbewertung.de sind Teil einer schwierigen Frage, der wir uns als Gesellschaft im Internet-Zeitalter stellen müssen: Darf man Menschen im Internet aufgrund ihres Fehlverhaltens bloßstellen? Dabei geht es kaum um rechtliche, sondern in erster Linie um moralische Fragen. Die Debatte um die Möglichkeiten der Online-Prangern, sei es auf speziellen Plattformen oder sozialen Netzwerken, ist definitiv nicht neu. Man denke beispielsweise an den Aufschrei, den es einst rund um das Kinder- und Jungendportal ’spickmich.de‘ (derzeit offline) gab. Dort konnten Schüler ihre Lehrer anonym bewerten – einhergehend mit der Diskussion, ob man Pädagogen auf diese Art und Weise öffentlich ächten dürfe. Aber auch zehn Jahre später scheint die Debatte rund um Online-Pranger auf keine Lösung zuzusteuern.

In den beiden genannten Fällen können solche Hinweise im Netz durchaus seine Wirkung zeigen. Lehrer, die ihre Unterrichtsmethoden überdenken oder Autofahrer, die sich im Straßenverkehr umsichtiger verhalten, sind ein Beispiel. Online-Pranger sind letztlich nichts anderes als eine Form der Selbstregulierung. Das kann funktionieren, aber zu welchem Preis?

Online-Pranger außer Kontrolle

Welche Auswirkungen der wütende Internet-Mob haben kann, erleben wir in trauriger Regelmäßigkeit. Schonmal den Namen Justine Sacco gehört? 2013 schickte sie ihren 170 Twitter-Followern einen schlechten Scherz, stieg in ein Flugzeug nach Kapstadt und landete nach elf Stunden in einem gewaltigen Shitstorm. “Going to Africa. Hope I don’t get AIDS. Just kidding. I’m white!” Während ihres Flugs kletterte Justine mit ihrem vermeintlich rassistischen Tweet weltweit auf Platz eins der Trends und wurde letztlich sogar von ihrer Arbeit gefeuert – weil es der Internet-Mob so wollte. Was also, wenn das Anprangern außer Kontrolle gerät?

Es gibt zahlreiche Fallstricke, die beim „Public Shaming“ lauern. Was, wenn nicht der Besitzer des Nummernschilds B-GF-469 mit der Lichthupe aufder Überholspur gedrängelt hat, sondern B-GF-496? Wer kümmert sich in einem solchen Fall also um fehlerhafte Informationen? Solche Irrtümer können in bedeutenderen Zusammenhängen als dem vergleichsweise harmlosen Bewerten von Fahrern ernsthafte Konsequenzen haben. Als sich im August 2017 Rechtsextreme im US-amerikanischen Charlottesville versammelten, wurde einer der Teilnehmer von wütenden Beobachtern als Kyle P. Quinn identifiziert. Der Internet-Mob entschied, dass er bestraft werden müsse – per Twitter, Facebook, Mail und Telefon wurde er beleidigt und angefeindet. Das Problem: der Assistenzprofessor war zu dieser Zeit in einem Museum – zwei Staaten entfernt. Im Falle von Kyle P. Quinn lag also ein Irrtum vor. Aber wie reagieren wir überhaupt, wenn Menschen ganz bewusst diskreditiert werden sollen? Mithilfe von Online-Prangern kein Problem.

Nicht nur verwerflich

Eine der Grundfragen, die sich dabei stellt: Wo ziehen wir als Gesellschaft die rote Linie? Dürfen wir auch ernsthaftere gesellschaftliche Probleme mit Online-Prangern angehen? Das sogenannte „Public Shaming“ hat durchaus auch positive Seiten. Vor allem in den sozialen Medien kann der Pranger Anstoß für wichtige gesellschaftliche Debatten sein – man nehme Hashtags wie #BlackLivesMatter, #MeToo oder #Aufschrei, wobei es vor allem um das Fehlverhalten ganzer Gruppen und ihrem gesellschaftlichen Fehlverhalten geht.

Ein anderes Extrem, der Fokus auf die Einzelperson, verkörpert beispielsweise der Twitter-Account @YesYoureRacist, der bis Ende September Rassisten identifizierte und sie vor seinen über 400.000 Followern an den Pranger stellte. Ist für den guten Zweck, die Bekämpfung von Rassismus, jedes Mittel recht? Wo wollen wir als Gesellschaft die Grenze definieren? Wenn wir heute den einen Pranger dulden, welcher kommt dann morgen? Daran schließt sich auch die Frage an, inwiefern geläuterte Menschen eine zweite Chance verdient haben. Einmal im Internet diskreditiert, bleibt das Fehlverhalten auch für künftige Freunde, Arbeitgeber und gar Generationen zugänglich.

Solche Online-Pranger sind nichts per se Gutes oder Schlechtes. Die Frage ist nur, was die Nutzer aus ihnen machen. Darum bricht sich diese moralische Debatte und die Verantwortung letztlich auf den einzelnen Nutzer herunter, der sich über die Konsequenzen seines Handelns bewusst sein muss. Bin ich Teil einer wichtigen gesellschaftlichen Debatte oder will ich nur meinem Ärger Luft machen? Und als Gesellschaft müssen wir uns beim Anprangern ebenfalls eine einfache Frage stellen: Heiligt der Zweck die Mittel?


Image (adapted)“Internet“ by Glenn Carstens-Peters [CC0 Public Domain]


Weiterlesen »

Rücken-Fitnesstracker: 8sense sorgt für bessere Haltung

Rücken (adapted)(Image by whitesession [CC0 Public Domain] via Pixabay)

Mit dem Wearable 8sense möchten die Gründer Ralf Seeland und Christoph Tischner die Rücken-Gesundheit in den Fokus stellen. Immer mehr Arbeitnehmer sitzen den ganzen Tag an ihrem Schreibtisch. Häufig wird nicht auf die richtige Haltung geachtet, was Rückenschmerzen zur Volkskrankheit Nummer 1 macht. Rund 20 Millionen Deutsche besuchen den Arzt jährlich. Das kleine Gadget 8Sense soll nach seiner Kickstarter-Finanzierung Fehler korrigieren und dazu motivieren, auf das Rückgrat Wert zu legen.

Sitzen wird gesünder

Wer kennt es nicht: Der Rücken schmerzt, weil der Bürostuhl nicht der bequemste ist und man selbst nicht darauf achtet, die Wirbelsäule gerade zu halten? Dieses Problem möchte 8sense lösen. Vibrationshinweise erinnern den Träger daran, dass der Rücken neu ausgerichtet werden möchte. Der kleine Plastik-Chip ist seit etwas mehr als einem Jahr in Entwicklung und wurde von den zwei Gründern wegen unterschiedlichen Rückenproblemen ins Leben gerufen: Ralf Seeland hatte aufgrund seiner Bürotätigkeit Schmerzen, Christoph Tischner fielen beim Sport Bewegungsdefizite auf. Eine Lösung für eine gesündere Rückenhaltung musste her. Sie entwickelten gemeinsam 8sense.

Das Produkt soll eine Art Fitnesstracker sein – aber nicht auf Basis von gelaufenen Schritten, Etagen oder anderen Kennzahlen, was normale Tracker festhalten. Vielmehr stellt 8sense quantitative Bewegungen, Inaktivitätszeiten und Haltung der Rückenmuskeln dar. Per App lassen sich die Daten auswerten, durch kleine Tutorials sollen die Träger ihre Wirbelsäule besser verstehen und sich im Laufe der Zeit verbessern.

8sense wird nicht als Armband genutzt, sondern in den Kragen deines Hemdes oder T-Shirts geklemmt. Das erfordert ein wenig Übung, da du nicht genau siehst, was du überhaupt tust. Später dauert die Befestigung nur wenige Sekunden. Laut den Entwicklern sei 8sense so unauffällig, dass der Prototyp schon mal aus Versehen mit nach Hause genommen wurde: Dem Träger war einfach nicht bewusst, dass der Tracker noch an der Kleidung angebracht sei.

„Die alte Rückenschule ist nicht mehr aktuell“

Das Ziel von 8sense ist nicht, den Tragenden darauf hinzweisen, dass der Rücken krumm ist und die Haltung auf eine komplett gerade Wirbelsäule korrigiert werden müsse. Das war zwar lange Zeit die Meinung der Schulmedizin. Inzwischen wenden sich viele Orthopäden von diesem Modell ab, so 8sense: Sinnvoller sei es, einfach eine neue Position einzunehmen. „Die nächste Position ist die Beste“, sagt Maximilian Ziegler, der für das Marketing des Startups zuständig ist. Eine dauerhafte Bewegung sei sinnvoller als eine komplett gerade Rückenhaltung. Ein guter Bürostuhl ist trotzdem nicht unabdingbar, um passende Grundvoraussetzungen zu haben.

Solltest du zu lange inaktiv sein, gibt es ausgehend vom 8sense-Clip eine kurze Vibration, die dich an eine Neuausrichtung des Rückens erinnert. Dabei ist es dir selbst überlassen, ob du dich nach vorne beugst, die Rückenlehne nutzt oder dich ganz gerade hinsetzt.

Es bleibt aber nicht bei den einfachen Vibrationshinweisen: In der App, die für iOS und Android verfügbar sein wird, sind Minispiele eingebaut. Gamification hilft vielerorts und steigert die Bereitschaft, wirklich etwas an seinen Gewohnheiten zu ändern – das zeigen Studien: Nicht nur entsteht ein Wettkampf, in dem man wahlweise sich selbst oder seine Freunde schlägt. Gleichzeitig entwickelt sich ein Normalitätsgefühl. Dazu lockt noch der Spielspaß.

In der App selbst sind zum Launch mindestens zwei Spiele zu finden: Eine Art Pong und BreakOut. Bei beiden kannst du per Rückenbewegung den waagerechten Schläger nach rechts und links bewegen. Das funktioniert per Bluetooth-Verbindung mit dem Smartphone nahezu in Echtzeit und macht bei einem ersten Test schon Spaß. Der sogenannte „Daily Coach“ soll vor allem kurzfristig bei Rückenproblemen und der Findung neuer Sitzpositionen helfen.

Mehr als nur Kontrolle

Auch richtige Fitness-Übungen sollen in die App implementiert werden: So sollen etwa Übungen, die aus dem Yoga-Umfeld bekannt sind, auswertbar werden. Der Prototyp der Anwendung unterstützt 80 verschiedene Übungen, die quantitativ und qualitativ analysiert werden. Es soll auch möglich sein, dass der Physiotherapeut per „Expertenschnittstelle“ ein optimales Trainingsprogramm für dich erstellt.

Durch diese vielen Funktionen qualifiziert sich 8sense auch als Gadget, welches man längerfristiger tragen kann: Die ständige Kontrolle der Rückenhaltung geschieht irgendwann im Unterbewusstsein. Richtige Sportübungen mit Support des Clips, der als Trainer und Kontrolleur fungiert, sind aber sinnig.

Kickstarter-Finanzierung ab dem 24. Oktober

Von der Nutzung des Trackers profitierst letzten Endes nicht nur du, auch die Gesellschaft hat Vorteile: Insgesamt gibt es einen wirtschaftlichen Schaden von fast 50 Milliarden Euro pro Jahr. Weniger Individuen, die über Rückenschmerzen klagen, würden Krankenkassen entlasten und krankheitsbedingte Ausfälle verringern.

Noch ist 8sense nur ein interner Prototyp, der von den Entwicklern bereits aktiv genutzt wird. Wirklich erhältlich ist das Produkt erst ab der ersten Hälfte des nächsten Jahres: Die Kickstarter-Kampagne des 8sense startet am 24. Oktober. Das Team rund um das Gadget will mindestens 40.000 Euro einsammeln, um den Rücken-Tracker zu finanzieren. Im Verkauf soll der Tracker im Nachhinein 119 Euro kosten, für die ersten Unterstützer ist das Produkt für 79 Euro erhältlich.


Image (adapted) „Rücken“ by whitesession [CC0 Public Domain]


Weiterlesen »

Das Internet versetzt uns zurück ins Mittelalter

Ritter (adapted) (Image by NadineDoerle [CC0 Public Domain] via Pixabay)

Internetfähige Geräte sind so alltäglich und so anfällig, dass Hacker vor kurzem in ein Casino eindringen konnten – durch das hauseigene Aquarium. In diesem befanden sich mit dem Internet verbundene Sensoren, die die Temperatur und Sauberkeit des Aquariums messen sollten. Die Hacker verschafften sich Zugriff auf die Sensoren des Aquariums und von dort auf den Computer, der diese steuert und von dort aus wiederum zu anderen Teilen des Casino-Netzwerks. Die Eindringlinge konnten zehn Gigabyte Daten nach Finnland kopieren.

Hier wird das Problem des Internets der Dinge gut sichtbar: Wir kontrollieren es nicht wirklich. Und es ist auch nicht immer klar, wer es kontrolliert – obwohl oft Software-Designer und Werbetreibende beteiligt sind.

In meinem letzten Buch „Owned: Property, Privacy and the New Digital Serfdom“ behandele ich, was es heißt, wenn unsere Umgebung mit mehr Sensoren als je zuvor ausgestattet wird. Unsere Aquarien, intelligenten Fernseher, internetfähigen Heimthermostate, Fitnesstracker und Smartphones sammeln ständig Informationen über uns und unsere Umgebung. Diese Informationen sind nicht nur für uns wertvoll, sondern auch für Leute, die uns Sachen verkaufen wollen. Sie sorgen dafür, dass internetfähige Geräte so programmiert sind, dass sie Informationen teilen.

Nehmen wir zum Beispiel Roomba, den Roboter-Staubsauger. Seit 2015 haben die High-End-Modelle Karten der Häuser ihrer Benutzer erstellt, um sie bei der Reinigung effizienter zu navigieren. Aber wie Reuters und Gizmodo vor kurzem berichteten, kann iRobot – der Hersteller von Roomba – diese Karten der Privathäuser mit seinen Geschäftspartnern teilen.

Sicherheits- und Datenschutzverletzungen sind eingebaut

Wie der Roomba können auch andere intelligente Geräte programmiert werden, um unsere privaten Informationen mit Werbetreibenden über diverse Kanäle zu teilen, denen wir uns gar nicht bewusst sind. In einem Fall, der noch mehr Einblicke gewährte als der Roomba-Businessplan, sammelte ein Smartphone-gesteuertes erotisches Massagegerät namens WeVibe Informationen darüber, wie oft, mit welchen Einstellungen und zu welchen Zeiten es benutzt wurde. Die WeVibe-App schickte diese Daten an ihren Hersteller zurück, die sich bereit erklärten, einen Betrag in Millionenhöhe zur rechtlichen Streitschlichtung zu zahlen, als die Kunden dies herausfanden und gegen die Eingriffe in ihre Privatsphäre protestierten.

Diese heimlichen Datenverbindungen sind ein ernsthaftes Datenleck. Der Computerhersteller Lenovo hat seine Computer mit einem vorinstallierten Programm namens „Superfish“ verkauft. Das Programm sollte Lenovo – oder Unternehmen, die es finanziert haben – erlauben, gezielte Anzeigen in die Ergebnisse der Webseiten der Nutzer einzufügen. Die Art und Weise der Ausführung war extrem unsicher: Es wurde Web-Traffic ohne das Wissen des Nutzers einschließlich der Web-Kommunikation Benutzer generiert, von denen sie dachten, sie wären sicher verschlüsselt, wie Verbindungen zu Banken und Online-Shops für Finanztransaktionen.

Eigentum ist das Problem

Ein wichtiger Grund, warum wir unsere Geräte nicht wirklich kontrollieren, ist, dass verantwortliche Unternehmen sie immer noch „besitzen“, auch nachdem wir sie gekauft haben. So kann jeder ein hübsch aussehendes Kästchen voller Elektronik kaufen, das als Smartphone funktioniert, aber eigentlich kauft jeder nur eine Lizenz, um die verwendete Software nutzen zu dürfen. Das führt dazu, dass Unternehmen ihre Produkte über ihre Teilrechte auch nach dem Kauf kontrollieren können. Das ist so, als ob ein Autohändler ein Auto verkauft, sich aber sein Eigentum am Motor vorbehält.

Diese Art der Vereinbarung zerstört das Konzept des Grundbesitzes. John Deere hat den Landwirten bereits mitgeteilt, dass sie ihre Traktoren nicht tatsächlich besitzen, sondern nur die Software lizenzieren – sodass es ihnen nicht gestattet ist, ihre eigenen Landmaschinen zu reparieren oder in eine unabhängige Werkstatt zu bringen. Die Landwirte stellen sich einem solchen Vorhaben natürlich entgegen, aber vielleicht sehen es viele bei Smartphones nicht so eng, da diese vergleichsweise oft über Raten finanziert und ebenso oft weiterverkauft werden.

Wie lange wird es dauern, bevor wir erkennen, dass versucht wird, die gleichen modi operandi auf intelligente Häuser oder Fernseher in unseren Wohn- und Schlafzimmern, auf intelligente Toiletten und internetfähige Autos anzuwenden?

Zurück zum Feudalismus?

Die Frage danach, wer Eigentum kontrolliert, hat eine lange Geschichte. Im feudalen System des mittelalterlichen Europas besaß der König fast alles. Die Eigentumsrechte anderer waren also von ihrer Beziehung zum König abhängig. Die Bauern lebten auf dem Lande, die der König einem örtlichen Herrn gewährte und die Arbeiter hatten nicht immer Eigentum an den Werkzeugen, die sie für die Landwirtschaft oder andere Geschäfte wie Zimmerei oder in der Schmiede benutzten.

Im Laufe der Jahrhunderte entwickelten sich westliche Volkswirtschaften und Rechtssysteme zu unseren modernen, kommerziellen Vorstellungen: Menschen und Privatunternehmen kaufen und verkaufen oft selbst Sachen und eigene Grundstücke, Werkzeuge und andere Gegenstände. Abgesehen von einigen grundlegenden Regierungsregeln wie Umweltschutz und öffentlicher Gesundheit, schränken übrige Systeme den heutigen Besitz nicht mehr ein.

Dies bedeutet, dass beispielsweise eine Autofirma den einzelnen Verbraucher nicht davon abhalten kann, ein Auto in einem kreischenden Rosaton zu lackieren oder das Öl zu wechseln, egal, welche Reparaturwerkstatt damit beauftragt wird. Er kann sogar versuchen, sein Auto selbst zu modifizieren oder zu reparieren. Das Gleiche gilt für Fernseher, landwirtschaftliche Maschinen oder Kühlschränke.

Doch die Erweiterung des Internets scheint uns zurück zu etwas Ähnlichem wie diesem alten Feudalmodell zu bringen, wo die Menschen nicht die Gegenstände besaßen, die sie jeden Tag benutzten. In dieser Version des 21. Jahrhunderts verwenden Unternehmen das Recht des geistigen Eigentums, um Ideen zu schützen – um physische Objekte zu kontrollieren, von denen Verbraucher denken, sie zu besitzen.

Kontrolle über geistiges Eigentum

Ich nutze ein Samsung Galaxy. Google steuert das Betriebssystem und die Google Apps, die ein Android-Smartphone zum Laufen bringen. Google lizenziert sie an das Unternehmen Samsung, das eine eigene Änderung an der Android-Oberfläche vornimmt und mir das Recht, mein eigenes Telefon zu benutzen, unterlizenziert – oder zumindest wird dies von Google und Samsung behauptet. Samsung schließt dann Vereinbarungen mit Softwareanbietern, die Verbraucherdaten für eigene Zwecke nutzen möchten.

Dieses Modell ist aus meiner Sicht fehlerhaft. Wir müssen das Recht haben, unser Eigentum zu reparieren. Wir brauchen das Recht, invasive Werbetreibende von unserer Elektronik fernzuhalten. Wir brauchen die Möglichkeit, heimliche Datenverbindungen zu kappen – nicht nur, weil wir nicht ausspioniert werden wollen, sondern auch, weil solche Hintertüren enorme Sicherheitsrisiken bergen, wie die Geschichten von Superfish und dem gehackten Aquarium zeigen. Wenn wir nicht das Recht haben, unser Eigentum zu kontrollieren, ist das Eigentum auch nicht wirklich unseres. Wir sind nur digitale Bauern, die Dinge, die wir gekauft und bezahlt haben, nach der Laune unseres digitalen Herrn nutzen.

Auch wenn sich das jetzt düster anhört, gibt es Hoffnung. Diese Probleme werden schnell zu Albträumen öffentlicher Beziehungen für beteiligten Unternehmen. Es gibt ernsthafte Unterstützung von verschiedenen Parteien für Entwürfe zum Recht auf Reparatur, die Eigentumsbefugnisse für Verbraucher wiederherstellen.

In den letzten Jahren haben wir Fortschritte bei der Rückgewinnung des Eigentums von Möchtegern-Digitalbaronen gesehen. Wichtig ist, dass wir erkennen und es ablehnen, was diese Unternehmen zu tun versuchen, dass wir entsprechend kaufen, unsere Rechte ausüben, unsere intelligenten Immobilien nutzen, reparieren und modifizieren und die Bemühungen unterstützen, diese Rechte zu stärken. Die Idee des Eigentums ist in unserer kulturellen Phantasie immer noch mächtig und sie wird nicht so einfach sterben. Das gibt uns ein Zeitfenster, das wir ausnutzen sollten.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Ritter“ by NadineDoerle [CC0 Public Domain]


The Conversation

Weiterlesen »

Datenschutz: Nach wie vor von Bedeutung

Datenschutz (Image by TBIT(CC0 Public Domain)via Pixabay)

Unter dem Motto “Rettet die Grundrechte” fand am 09.09.2017 in Berlin eine Protestkundgebung statt. Zeit, sich einmal damit zu beschäftigen, wie es um die Datenschutz-Bewegung in Deutschland derzeit bestellt ist – und welche Grundrechte überhaupt gerettet werden sollen. Vor allem Letzteres scheint aktuell vielen Menschen nicht bewusst zu sein. Datenschutz wird häufig als isoliertes Nischenthema wahrgenommen – dabei ist er alles andere als das.

Zahlreiche Überwachungsgesetze

In der letzten Legislaturperiode wurden zahlreiche Überwachungsgesetze verschärft oder neu eingeführt. Die Vorratsdatenspeicherung wurde nach langem Hin und Her wieder eingeführt, Staatstrojaner sollen verstärkt und zukünftig sogar bei Alltagskriminalität eingesetzt werden und fragwürdige Internet-Überwachungspraktiken der Geheimdienste wurden durch das BND-Gesetz legitimiert. Auch die Meinungs- und Pressefreiheit ist unter Beschuss – sei es durch die den Quellenschutz gefährdende massive Überwachung oder durch fehlgeleitete Gesetze wie das neue Netzwerkdurchsetzungsgesetz. Daneben gibt es weitere kontroverse Pläne zur Inneren Sicherheit, wie etwa den weiteren Ausbau der Video-Überwachung (womöglich mit Gesichtserkennung).

Angesichts dieser desaströsen Situation beschlossen einige Aktivistinnen und Aktivisten, vor der Bundestagswahl ein Zeichen zu setzen. Sie wollten deutlich machen, dass sie das Verhalten der Regierung weder billigen noch dulden – und dass der Widerstand gegen freiheitsfeindliche Sicherheitsgesetze auch nach der Bundestagswahl weiter gehen wird. Am 09.09.2017 veranstalteten sie daher eine Protestveranstaltung, bestehend aus Demonstrationszug, Reden und Freiheitsfest, in Berlin.

Datenschutz – nicht relevant?

Die Protestkundgebung erhielt nicht die öffentliche und mediale Aufmerksamkeit wie Veranstaltungen zum Thema vor fünf oder zehn Jahren. Das mag einerseits der kurzen Vorbereitungszeit und dem nasskalten Herbstwetter geschuldet sein. Andererseits herrscht aber momentan auch in Teilen der Bevölkerung offenbar die Meinung vor, Datenschutz sei kein aktuell bedeutsames Thema.

Doch warum ist das so? An einer Entschärfung der politischen Situation kann es beim besten Willen nicht liegen – um diese Theorie zu widerlegen, reicht neben den aufgezählten Maßnahmen schon der Name Edward Snowden.

Es geht um Kontrolle

Woher kommt also dann das zwar vorhandene, aber doch aktuell eher gedämpfte Interesse am Datenschutz? Eine teilweise geäußerte Empfindung mancher Menschen ist, dass es aktuell wichtigere Probleme gebe, als den Datenschutz.

Es ist gut möglich, dass einige, womöglich sogar viele Menschen, so empfinden angesichts der aktuellen politischen und sozialen Probleme. Doch ist diese Denkweise berechtigt? Wohl nur, wenn Datenschutz allein als isoliertes Phänomen betrachtet wird. Geht es einem einzig und allein um die Möglichkeit, unbeobachtet E-Mails zu schreiben, ist es wohl berechtigt, diesen Wunsch hinter anderen, etwa nach Sicherheit oder sozialer Gerechtigkeit, zurückstehen zu lassen. Doch in der Realität geht es niemals nur darum. Überwachung ist kein Selbstzweck.

Es geht nur in den seltensten Fällen um brennendes Interesse am Leben anderer Personen. Es geht vielmehr um Kontrolle. Überwachung schafft oder verfestigt Machtverhältnisse. Sie gibt den Mächtigen Druckmittel in die Hand und macht den Weniger-Mächtigen, den Überwachten, oft so viel Angst, dass sie ihr Verhalten aus eigener Entscheidung heraus ändern, sich konformistischer verhalten und auf Wahrnehmung ihrer Freiheiten, insbesondere der Meinungsfreiheit, verzichten . So wird der Grundstein gelegt für eine Gesellschaft, in der auch andere Grundrechte nicht mehr selbstverständlich sind – denn wer sollte sie bei solchen Machtverhältnissen einfordern? Dieser Zusammenhänge sollten sich diejenigen, die Datenschutz für ein weniger bedeutsames Randgruppen-Thema halten, bewusst sein. Datenschutz ist alles andere als ein First World Problem einiger Nerds.

Hier wäre womöglich auch bei der Kommunikation mit der Bevölkerung anzusetzen. Noch immer machen manche Aktivistinnen und Aktivisten den Fehler, das Thema Datenschutz in ihrer Argumentation zu technisch anzugehen, statt die gesellschaftlichen Auswirkungen – die nicht technikaffine Menschen ebenso betreffen – in den Vordergrund zu stellen.

Zeit zum Handeln

Trotz aller dieser Missverständnisse steht fest: Es gibt durchaus eine signifikante Gruppe von Menschen, die grundsätzlich für das Thema Datenschutz zu mobilisieren ist. So interessieren sich zum Beispiel seit den Snowden-Enthüllungen deutlich mehr Menschen für Verschlüsselung und digitale Selbstverteidigung – so viele, dass auch Mainstream-Kommunikations-Software zunehmend auf Verschlüsselung setzt.

Hier gilt es anzuknüpfen und zukünftig das Potential noch besser zu nutzen. Das Thema Datenschutz ist nach wie vor von höchster Relevanz und wird es auch in nächster Zeit bleiben. Die Herausforderung ist nun, dies der Bevölkerung klar zu machen und sie zum Handeln zu bewegen.


Image(adapted)„Datenschutz“by TBIT [CC0 Public Domain]


Weiterlesen »

Wie Kinder lügen lernen

Kind (adapted) (image by RondellMelling [CC0] via pixabay)

Für den Lügner geschieht das Erzählen von Lügen offensichtlich zu einem gewissen Preis. All die Lügen, die man erzählt, im Auge zu behalten, ist äußerst anstrengend. Außerdem muss man im Auge behalten, wie plausibel die erfundenen Geschichten sind. Die Angst, erwischt zu werden, bereitet ständig Sorge. Wenn es dann doch einmal passiert, belastet uns der zerstörte Ruf. Aber auch für die Leute, die belogen werden, gehen Lügen mit einem hohen Preis einher: Lügen schwächen Beziehungen, Organisationen und Institutionen.

Allerdings ist die Fähigkeit zu Lügen und andere Täuschmanöver zu betreiben, ein Zeichen für enorme soziale Kompetenz. Man ist so in der Lage, Interaktionen nach dem eigenen Interesse zu gestalten. Gute Lügner können der Verantwortung entgehen und Anerkennungen für Leistungen erlangen, die nicht wirklich von ihnen stammen. Sie haben jede Menge Freunde und Verbündete. Auf diese Weise stellt die Lüge einen wichtigen Schritt in der Entwicklung eines Kindes dar. Um erfolgreich zu lügen, müssen bestimmte kognitive Bausteine richtig angeordnet werden.

Psychologen haben versucht, herauszufinden, warum manche Menschen lieber lügen, statt die Wahrheit zu sagen, und ob die Gründe dafür in ihrer Kindheit liegen. In manchen Studien haben Forscher den Kindern angeboten, ein Spiel zu spielen, bei dem fürs Lügen belohnt werden. In anderen Studien wurden Kinder mit zwischenmenschlichen Situationen konfrontiert, in denen man aus Höflichkeit lügen sollte, statt die Wahrheit zu sagen. So hat beispielsweise ein Forschungsleiter dem zu untersuchenden Kind ein Stück Seife angeboten. Das Kind wollte das Geschenk nicht haben. Der Forschungsleiter hat das Kind daraufhin gefragt, ob es das Geschenk überhaupt mochte. Bei einer anderen Methode wurden die Eltern darum gebeten, die Lügen ihrer Kinder schriftlich festzuhalten.

In unserer aktuellen Studie wollen meine Kollegen und ich die Denkprozesse der Kinder verstehen. Wir wollten herausfinden, wie sie andere Leute täuschen können. Bei den meisten Kindern geschieht das meist etwa im Alter von dreieinhalb Jahren. Wir wollten wissen, ob und welche Arten von sozialen Erfahrungen diese Entwicklung beschleunigen.

Wie Kinder lernen, andere zu täuschen

Bei unseren Untersuchungen sollten ein paar Kinder ein einfaches Spiel spielen, das sie nur gewinnen konnten, indem sie ihr Gegenüber austricksten. Dabei haben die Kinder eine Belohnung erhalten, die die Wahrheit gesagt haben. Die Geschenke bekam dann der Versuchsleiter. Die Kinder, die gelogen haben, durften die Belohnung selbst behalten.

In diesem Spiel musste das Kind die Belohnung in einem von zwei Bechern verstecken, während der Versuchsleiter die Augen geschlossen hielt. Danach öffnete er die Augen und fragte das Kind, wo die Belohnung versteckt war. Das Kind zeigte auf einen der zwei Becher. Wenn das Kind den richtigen Becher angab, gewann der Versuchsleiter. Zeigte das Kind auf den falschen Becher, hatte es selbst gewonnen.

An zehn aufeinanderfolgenden Tagen sollten die Kinder jeweils zehn Runden spielen. Diese Methode, bei der die Kinder über eine kurze Zeitspanne sehr genau beobachtet wurden, machte es möglich, dass kleinste Verhaltensänderungen auffielen. So konnten die Forscher den Entwicklungsprozess beobachten, noch während er stattfand.

Wir haben die Kinder in der Zeit um ihren dritten Geburtstag herum getestet, also bevor sie normalerweise wissen, wie sie jemanden austricksen können. Wie wir bereits vermutet hatten, fanden wir heraus, dass die meisten Kinder beim ersten Spiel keine Ambitionen hatten, zu betrügen. Sie verloren also jedes Mal gegen den Versuchsleiter. Während der nächsten Tage fanden allerdings die meisten Kinder heraus, wie sie ihn täuschen konnten, um das Spiel zu gewinnen – und nach dieser Entdeckung nutzten sie die Möglichkeit zur Lüge jedes Mal.

Ein Meilenstein der Entwicklung

Nicht alle Kinder fanden mit der gleichen Geschwindigkeit heraus, wie sie hier tricksen konnten. Manche hatten bereits am ersten Tag den Dreh raus – andere verloren das Spiel sogar am Ende der zehn Tage.

Wir fanden heraus, dass die Geschwindigkeit, in der Kinder lügen lernten, stark mit ihren kognitiven Fähigkeiten zusammenhängt. Eine dieser Fähigkeiten, die in der Psychologie die „Theory Of Mind“ genannt wird, ist die Fähigkeit, zu verstehen, dass andere nicht unbedingt das wissen, was die Kinder selbst wissen. Diese Fähigkeit ist essentiell. Wenn Kinder lügen, kommunizieren sie automatisch eine Information, die sich von dem unterscheidet, was sie selbst glauben. Eine andere Fähigkeit nennt sich kognitive Kontrolle und ermöglicht es den Menschen, nicht direkt mit der Wahrheit herauszuplatzen, wenn sie versuchen, zu lügen. Bei den Kindern, die am schnellsten herausfanden, wie sie den Versuchsleiter täuschen konnten, entwickelten sich diese beiden Fähigkeiten besonders schnell.

Unsere Ergebnisse legen nahe, dass Spiele, bei denen man gegeneinander antritt, den Kindern verstehen helfen können, dass Tricksereien zum eigenen Vorteil genutzt werden können. Zumindest funktioniert das, sobald die Kinder die dazu notwendigen Fähigkeiten erlernt haben.

Man muss bedenken, dass es mit der ersten Erkenntnis, dass man tricksen kann, noch nicht zu Ende ist. Es ist eher der erste Schritt in einer langen Entwicklung. Nach dieser Erkenntnis lernen die Kinder typischerweise, wann es sinnvoll ist, zu lügen – und wann nicht. Dafür müssen sie erst einmal jede Menge Situationen kennen lernen, die moralisch zu bewerten sind. Kinder lernen für gewöhnlich mehr darüber, wie sie am einfachsten täuschen können. Besonders kleine Kinder sagen oft unabsichtlich die Wahrheit, wenn sie versuchen, andere zu überlisten. Sie müssen erst noch lernen, ihre Worte, Mimik und Gestik zu kontrollieren, um überzeugend zu wirken.

Wenn sie sich entwickeln, lernen Kinder oft unterschiedliche Formen von Manipulation anzuwenden. Sie lernen, wie man schmeichelt, um sich daraus Vorteile zu erschaffen. Sie lernen, wie man die Aufmerksamkeit von unangenehmen Themen ablenkt und Information ausgewählt präsentiert, um einen bestimmten Eindruck zu erzeugen. Wenn sie diese Fähigkeiten erlernen, lernen sie zugleich, wie sie soziale Erzählungen so formen können, dass sie weitreichende Konsequenzen für sich selbst und andere bringen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Kind“ by RondellMelling (CC0 Public Domain)


The Conversation

Weiterlesen »

Länderregeln: Das ‚Splinternet‘ ist vielleicht die Zukunft des Internets

Studie (adapted) (image by varunkul01 [CC09 via pixabay)

Die beiden Magazine “The Economist” und “WIRED” sind wegen des “Splinternet” besorgt. Die britische Forschungsorganisation NESTA denkt, dass es das World Wide Web, so wie wir es kennen, zerbrechen könnte. Was aber steckt hinter der Idee mit dem seltsamen Namen? Das Konzept dahinter ist, dass die Erfahrungen der Nutzer aus verschiedenen Ländern, beispielsweise in der Türkei und Australien, sich deutlich unterscheiden.

Reisende, vor allem in China, werden dieses Phänomen kennen. Dank der strikten Kontrolle der Regierung, müssen sie dir Suchmaschine Baidu benutzen und können nicht auf Facebook oder Nachrichtenseiten, wie beispielsweise den „Economist“ oder die New York Times, zugreifen.

Wir beobachten einen zunehmenden Splinternet-Effekt durch regional geblockte Inhalte. Auch müssen sich Firme an unterschiedliche und oftmals widersprüchliche länderspezifische Praktiken, Regeln und Gerichtsentscheidungen halte.

Diese Art von Spannungen ist besonders bei Firmen wie Google, Facebook und Twitter erkennbar. Diese Plattformen werden in fast jedem Land benutzt. Die einzelnen Regierungen bestehen immer stärker darauf, dass sich die Firmen an lokale Gesetze und kulturelle Normen halten, wenn es um Fragen wie den Zugang oder die Inhalte geht.

Das Internet war nie wirklich offen

Die Idee des Internets als unabhängige, globale und unkontrollierte Plattform war schon immer eher eine Idealvorstellung. Selbst am Höhepunkt, der Techno-Futuristischen Rhetorik über das Potential des Internets nationale Grenzen zu übersteigen, gab es immer Ausnahmen.

Die Kommunistische Partei in China verstand schon am Anfang, dass das Internet nur eine neue Medienform war. Und Medienkontrolle war ein Kernpunkt für die nationale Souveränität und deren Autorität. Aber das Splinternet verweist auf eine stärkere Tendenz Gesetze und Regulierungsbefugnisse innerhalb territorialer Zuständigkeiten einzusetzen, um digitale Aktivitäten einzuschränken.

Einen Anfang stellten Edward Snowdens Enthüllungen imJahr 2013 dar. Die Dokumente, die er veröffentlichte, legten nahe, dass die NSA mit ihrem Überwachungsprogramm PRISM Informationen der Benutzer weltweit von Google, Facebook, Apple und Yahoo sammelte. In Ländern wie Brasilien, wo die Kommunikation zwischen Spitzenpolitiker abgefangen wurde, beschleunigte diese die Entwicklung von nationalen Internetkontrollen. Brasiliens “Marco Civil da Internet law” verpflichtetweltumspannende Firmen, sich an brasilianische Datenschutzgesetze zu halten.

Ist das schlecht?

Bis jetzt bestand ein großer Teil der Anziehung des Internets daraus, dass es durch den Inhalt der Benutzer und deren Präferenzen angetrieben wurde und nicht durch Regierungen. Aber die Leute werden immer Aufmerksamer in Hinblick auf Volksverhetzung, gezielten Missbrauch, Extremismus, Fake News und anderen unangemessenen Aspekten der Online Kultur. Frauen, Menschen mit anderen Hautfarben und bestimmte Religionen werden überdurchschnittlich oft im Internet angegriffen.

Akademiker wie Tarleton Gillespie und Prominente wie Stephen Fry sind Teil einer wachsenden Ablehnung von typischen Antworten der Plattformbetreiber: Dass diese nur Technologiefirmen und -Vermittler sind und sich deswegen nicht in die Meinungsäußerung einmischen können.

Ein Bericht des britischen House of Commons über Hassverbrechen und die gewalttätigen Folgen gibt an: Es gibt eine Vielzahl von Beweisen, dass diese Plattformen benutzt werden um Hass, Missbrauch und Extremismus zu verbreiten. Dieser Trend wächst weiterhin mit einer alarmierenden Rate, aber wird nicht kontrolliert. Und selbst dort, wo es illegal ist, wird es größtenteils nicht überwacht.

 

Wenn wir sagen, dass Volksverhetzung online überwacht werden sollte, kommen zwei offensichtliche Fragen auf: Wer würde es tun – und auf welcher Grundlage? Aktuell werden Inhalte auf den größten Plattformen von den Firmen selbst überwacht. Die „Facebook Files“ des „Guardian“ zeigen den Umfang und die Grenzen einer solchen Moderation auf. Wir werden vielleicht sehen, dass Regierungen immer mehr bereit dazu sind einzuschreiten und so die Benutzer Erfahrungen weiter fragmentieren werden.

Faires Spiel für alle

Es gibt weitere aktuelle Sorgen im Splinternet. Eine ist die Frage der Gleichheit zwischen Technologie Firmen und traditionellen Medien. Marken wie Google, Apple, Facebook, Microsoft, Netflix und Amazon verdrängen traditionelle Mediengiganten. Und trotzdem sind Film, Fernsehen, Zeitungen und Magazine immer noch stärkerer länderspezifischen Regeln und öffentlicher Überwachung ausgesetzt.

So muss das australische Netzwerk für Fernsehwerbung sich in Hinblick auf Material und jugendfreie Inhalte immer noch an ortsspezifische Regulierungenn halten . Allerdings gelten diese nicht für YouTube oder Netflix, obwohl immer mehr Zuschauer und Werber zu diesen Anbietern wechseln. Es wird immer offensichtlicher für Mediengesetzgeber, dass bereits bestehende Regelungen nutzlos sind – es sei denn, sie weiten sich auch auf den Onlinebereich aus.

In Australien versuchte die “Convergence Review” dies bereits 2012 anzusprechen. Diese empfahl, dass Medienregulierungen auf “Content Service Enterprises” angewandt werden sollten welche eine bestimmte Größe erreichen, anstatt die Regeln auf einer spezifischen inhaltstragenden Plattform aufzubauen.

Brauchen wir überhaupt ein Splinternet?

Wir werden uns auf ein Splinternet zubewegen – es sei denn, wir schaffen es, dass neue globale Regeln geschaffen werden können. Diese müssen die Vorteile der Offenheit und den Wunsch kombinieren, dass Onlineplattformen im Interesse der Öffentlichkeit handeln. Trotzdem riskieren wir den Verlust der nahtlosen Onlinekommunikation, wenn Plattformbetreiber sich durch ein Dickicht komplexe nationaler Gesetze und Regelungen kämpfen müssen.

Der Druck, hierfür möglichst bald eine passende Lösung zu finden, liegt nicht nur bei den Regierungen und Regulierern, sondern auch bei den Plattformen selbst. Deren Legitimität in den Augen der Benutzer ist, um es mit den Worten von Mark Carney, dem Vorstand der Bank of England zu sagen, eine “social licence to operate”. Obwohl Google, Facebook, Apple, Amazon, Netflix und andere weltweit arbeiten, sollten sie sich im Klaren sein, dass die Öffentlichkeit von ihnen erwartet, eine Macht für die soziale Vorsorge vor Ort zu sein.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Studie“ by varunkul01 (CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HASS-POSTINGS t3n: Wer pöbelt, darf in den Medien namentlich genannt werden: Mit der hohen Popularität wächst auch die Notwendigkeit über den Umgang mit Hass-Postings zu entscheiden. Das Saarländische Oberlandesgericht hat nun entschieden, dass zum Zweck der Berichterstattung der Name des Beitragserstellers voll zitiert werden darf. Der Name sei im Internet öffentlich zugänglich und der Nutzer sei sich dem Hass-Postings bewusst gewesen. Die Entscheidung des OLG hob eine vorherige Entscheidung auf.

  • BROWSER heise: Ehemaliger Mozilla-Technikchef: „Chrome hat den Browser-Krieg gewonnen“: Googles Browser „Chrome“ hat mittlerweile den Großteil des Marktes eingenommen. 54 Prozent nutzen den Browser, Mozilla Firefox, ein ebenfalls populärer Wettbewerber erreicht nur 6 Prozent. Im Vergleich zum Vorjahr sind heute 22 Prozent weniger Firefox-Installationen aktiv, der Verlust beschleunige sich zunehmend. Diese Zahlen veröffentlichte der ehemalige Technikchef von Mozilla auf Github. Grund für den Rückgang der Aktiven Installationen von Firefox sei das aggressive Marketing und die Monopolstellung von Google. Mit wenig Aufwand kann das Unternehmen Aufmerksamkeit auf ihren Browser lenken.

  • STRAFE golem: Livestream-Mitschnitt des Stadtrats kostet 250.000 Euro: Auf den Mitschnitt und eine Weiterverwendung des Streams einer Stadtratssitzung des Stadtrats Schwerin steht nun eine hohe Geldstrafe, beschließt die Stadtvertretung. Beantragt wurde dieses Weiterverwendungsverbot da die Vertreter ihre Persönlichkeitsrechte verletzt sehen. Die Fraktionen erklärten, dass der Livestream weiterhin der Öffentlichkeit zur Verfügung gestellt wird, aber die Aufzeichnung durch dritte zu weit gehe. Der Landesbeauftragte für Datenschutz- und Informationsfreiheit Mecklenburg-Vorpommern habe der neuen Regelung des Stadtrats zugestimmt.

  • WERBUNG horizont: Das Duopol: Welchen Einfluss haben Facebook und Google auf das internationale Werbegeschäft? Laut der Pivotal Research Group landen in den USA inzwischen 70 Prozent der digitalen Werbespendings bei Google und Facebook. Zahlen für Deutschland sind nicht bekannt. Die Tatsache, mit welcher Rasanz sich im digitalen Werbegeschäft ein Duopol zwischen den beiden Unternehmen etabliert hat, sollte eigentlich abschrecken. Die Stärke dieser Unternehemen liegt unter anderem auch in der großen Anzahl an Ressourcen und dem mittlerweile etablierten Prozess des Trackings.

  • SMART wired: Anybody Can Fire This ‚Locked‘ Smart Gun With $15 Worth of Magnets: Es schien wie ein Durchbruch im Bereich der Waffenkontrolle. In den USA hat das Unternehmen Armatix eine “Smart-Pistole” vorgestellt, die nur feuern kann, wenn der Schütze das passende Gegenstück – eine Uhr – am Arm trägt. Hacker haben nun einen Weg um die Sperre gefunden und gezeigt, dass die Technologie nicht so sicher ist. Die Verriegelung der Waffe kann durch einfache Magneten umgangen werden.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • STAATSTROJANER netzpolitik: Staatstrojaner: Kritik des Bundesrates an der weitgehenden Erlaubnis zum staatlichen Hacken: Das erst kürzlich verabschiedete Staatstrojaner-Gesetz steht wieder in harter Kritik. Grund dafür sind zum einen die Beschneidung der Grundrechte, zum anderen die Risiken für die IT-Sicherheit, sollte ein staatliches Hacken legalisiert werden. Denn die Spähsoftware könnte Schwachstellen, die bei einer solchen Installation nötig sind, auch von Kriminellen genutzt werden könnte. Da der Bundesrat an der Gesetzgebung nicht beteiligt war und im Sinne der Verbraucher sprechen konnte, wird jetzt um einen Vermittlungsausschuss gebeten, um das Gesetz erneut zu überprüfen. Ein Hindernis bei dieser erneuten Revision könnte jedoch der Rechtsausschuss sein, da dieser im Vergleich zu dem Verbraucherausschuss keine Notwendigkeit für einen zusätzlichen Ausschuss sieht.

  • DATENLECK golem: Datenleck bei der Deutschen Post: Die Deutsche Post hat bei der Sicherheit eines ihrer betriebenen Portale deutliche Sicherheitslücken. Das Umzugsportal „umziehen.de“ bietet einen Service an, dass man mittels einer Umzugsmitteilung Banken und Versicherungen automatisch informieren kann. Aufgrund eines Fehlers auf Seiten der Deutschen Post waren die Adressdaten von etwa 200.000 Kunden frei im Internet abrufbar.Die Deutsche Post meldete, dass die durch ein Sicherheitsupdate erstellte Kopie aufgrund „menschlichen Versagens nicht gelöscht wurde“. Für den Zugriff auf die Datenbanken war kein Expertenwissen zugänglich, man musste nur den Dateinamen der Datenbank kennen, der standartmäßig für Datenbankdateiendieses Typs identisch ist.

  • ALGORITHMEN t3n: Algorithmen kontrollieren: Heiko Maas möchte Daten in „gut” und „böse” teilen: Justizminister Heiko Maas fordert eine staatliche Agentur, die ein digitales Antidsikriminierungsgesetz und Transparenz für Algorithmen zur Aufgabe haben soll. Nach der Umsetzung des Netzwerkdurchsetzungsgesetzes könnte die staatliche Unterwerfung von Algorithmen weiterreichende Folgen haben. Nun wird kritisiert, dass es keine Diskriminierung durch Algorithmen gebe, nur Menschen tun es. Hate Speach entsteht nur da, wo Menschen auf andere Menschen treffen. Derzeit gibt es laut Algorithm Watch keine belastbare Studie, die belegt, dass Google über das Ranking von Suchergebnissen die öffentliche Meinung aktiv beeinflusst. Mit der Kontrolle von Algorithmen lässt sich da nicht viel tun, allenfalls mit tiefen Einschnitten in die Meinungsfreiheit.

  • MACHT sueddeutsche: Software frisst die Welt: Viele Anteile unseres Lebens warden immer mehr von Software und Geräten beeinflusst. Große Konzerne wie Google, Apple und Facebook sind schon lange nicht mehr nur Internetkonzerne, sondern auch Autobauer für autonome Fahrzeuge und Städteplaner für Smarte Städte und strecken dadurch die Grenzen des Machbaren. Der Staat gibt so einige Entscheidungen aus der Hand, kritisieren manche. Die Spielregeln für das World Wide Web schreibt heute weitestgehend eine kleine Programmiererelite im Silicon Valley. Die Frage ist, ob der demokratische Rechtsstaat diese zunehmende Machtverschiebung hinnehmen kann oder ob er seine Instrumente „updaten“ muss.

  • AUTONOMES FAHREN t3n: Volvo in Australien: Bewegungsmuster von Kängurus überfordern selbstfahrende Autos: Der Skandinavische Autohersteller Volvo testet seine Autonomen Fahrzeuge momentan in Australien. Bis jetzt konnten die Fahrzeuge den so genannten „Elchtest“ problemlos absolvieren, stellten in Australien jedoch ein anderes Problem fest. Das Nationaltier des Kontinents, das Känguru, überfordert den Tiererkennungs-Algorithmus des Autos. Volvos Technik-Manager in Australien: „Wenn die Tiere in der Luft sind, sieht es aus, als seien sie weiter entfernt, wenn sie am Boden aufkommen, erscheinen sie dagegen näher.”

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ZENSUR heise: Livestream ohne Hass: Journalisten befürchten Zensur im EU-Parlament: Die Sitzungen des EU-Parlaments können Bürger über Livestreams im Internet mitverfolgen. Nun hat das Parlament Anfang des Jahres eine Änderung in ihrer Geschäftsordnung verabschiedet, die dem Parlament erlaubt bei verleumderischen oder rassistischen Verhaltensweisen eines Mitglieds die Übertragung zu unterbrechen und dem Mitglied erlauben die Passage zu löschen. Journalisten sehen diese Zensur das als Eingriff in die Pressefreiheit, da viele Journalisten auf den Livestream angewiesen sind, wenn sie nicht vor Ort sein können. Das Parlament verteidigt die Änderung mit der Begründung, dass sie Extremisten keine Plattform bieten möchten.

  • AD-BLOCKER netzpolitik: Ad-Blocker: Schutz der Geschäftsmodelle wichtiger als Schutz vor Schadsoftware: Die Ad-Blocker des Internets schützen Nutzer nicht nur vor aufdringlicher Online Werbung, sondern auch vor so genanntem „Malvertising”, dem Transport von Malware über Werbeanzeigen. Aus diesem Grund sprach sich das Bundesamt für Sicherheit und Informationstechnik erst für die Verwendung eines Ad-Blockers aus, mit der Einschränkung, dass das Blockieren aller Werbebanner als unverhältnismäßig eingestuft werde. Nun zieht das BSI seine Empfehlung generell zurück. Nutzer sollten auf Antivirus-Software zurückgreifen.

  • ONLINE HANDEL t3n: Grüne in Niedersachsen wollen Online-Handel am Sonntag einschränken: Supermärkte und Geschäfte haben in Deutschland am Sonntag geschlossen. Durch die Einführung von Online-Shops konnten Kunden auch am Sonntag bestellen. Die Versammlung der Grünen in Niedersachsen möchten mit einem Änderungsvorschlag „den Sonntag schützen“ und Online-Shopping am Sonntag einschränken. Bestellungen können zwar am Sonntag aufgegeben werden, sollten allerdings erst am Montag bearbeitet werden.

  • KONTROLLE golem: US-Grenzschutz will Lichtfeldkamera für Gesichtserkennung: An den Grenzübergängen der USA sollen nun Lichtfeldkameras installiert werden. Mit dieser Neuerung können Insassen von Fahrzeugen auch durch getönte oder verspiegelte Scheiben erfasst werden. Die Kameras sind mit Gesichtserkennung ausgestattet und sollen eine Effizientere Abhandlung von Kontrollen ermöglichen, da die Insassen im Auto sitzen bleiben können. Eine Lichtfeldkamera erfasst nicht nur Farbe und Intensität von Licht, sondern auch die Richtung aus der es komme. Diese Technik ermöglicht es Fokus und Belichtung zu ändern.

  • COMPUTERSPIELE sueddeutsche: „Hey, wir haben echte Panzer!“: Viele junge Menschen haben ein Faible für Computerspiele. Auf der weltweit größten Videospielmesse Gamescom in Köln sind Aussteller aller großen Genres vertreten, aber auch weitere Aussteller wie die Bundeswehr. Sie möchte Messen wie die Gamescom nutzen um Nachwuchs zu generieren. Kritiker verurteilen diese Maßnahme. Ein Videospiel stehe im großen Gegensatz zu der Realität eines Soldaten. Die Bundeswehr äußert sich, dass sie mit der Präsenz nur die Zielgruppe erreichen möchten, nicht um eine viel zu junge Gruppe für Krieg zu begeistern.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • SOUNDCLOUD golem: Soundcloud geht wohl das Geld aus: Das Berliner Unternehmen Soundcloud soll seit vergangenem Sommer erfolglos versuchen, eine Finanzierung von 100 Millionen US-Dollar zu bekommen. Das berichtet das Onlinemagazin Recode unter Berufung auf Unternehmenskreise. Nun prüfe die Unternehmensführung einen Verkauf zu einem günstigeren Preis. Zuvor wurde ein Preis von 700 Millionen US-Dollar für Soundcloud verlangt. Mit dieser Summe hatten die Investoren die Firma bisher bewertet. In das Unternehmen wurden rund 250 Millionen US-Dollar investiert. Ein Kaufpreis, der diese Summe nicht unterschreitet, sei nun denkbar. Hinter Soundcloud stehen die Investoren Union Square Ventures, Index Ventures und Kleiner Perkins.

  • USA heise: Einreise in die USA: Kontrolle der Social-Media-Accounts wird getestet: US-Behörden haben in mehreren Testläufen untersucht, wie effektiv eine Kontrolle der Social-Media-Profile von Einreisenden wäre, um mögliche Gefahren abzuwehren. Das geht aus einem teilweise stark geschwärzten Bericht des US-Heimatschutzministeriums hervor, der nun veröffentlicht wurde. Demnach hat das Department of Homeland Security Ende 2015 und Anfang 2016 zwei solcher Tests durchgeführt, die US-Grenzpolizei ICE im August 2016 einen eigenen. Wie viele Personen insgesamt davon betroffen waren und welche Software zur Analyse der Profile eingesetzt wurde, bleibt aber geheim. Die automatische Analyse musste teilweise von Hand nachgeprüft werden.

  • SELFPUBLISHING selfpublisherbibel: E-Book-Markt: Wie sich das Selfpublishing weltweit entwickelt: Der etwa alle sechs Monate erscheinende Authorearnings-Report hat sich diesmal den englischsprachigen E-Book-Markt vorgenommen – und den Anteil von Amazon, Apple, Kobo und Barnes & Noble daran. Diese neue Perspektive ist interessant, weil sie zwei Dinge aufzeigt: die Dominanz von Amazon ist weit davon entfernt, weltumspannend zu sein, und der Anteil von Selfpublishern unterscheidet sich weltweit signifikant.

  • TYPOGRAPHIE sueddeutsche: Schluss mit dem Hass auf Comic Sans: Das Internet verstärkt große Emotionen. Selbst Schriftarten können zum Ziel einer digitalen Hasskampagne werden: Wer es wagt, Comic Sans zu benutzen, kann sich auf Spott und Häme einstellen. Im Netz kursieren zahlreiche Anti-Comic-Sans-Petitionen: „Ban Comic Sans“, „Ban Comic Sans from Gmail“ oder „Pour l’abolition du Comic Sans“, die Abneigung ist international. Die Betreiber der Website bancomicsans.com sind überzeugt, gegen die „Pest unserer Zeit“ vorzugehen. „Eine Schriftart hat genauso viel Ausdruck wie eine Stimme – und Comic Sans ist eine Stimme, die Doofheit und Naivität transportiert“, schreiben sie in ihrem Manifest. „Comic Sans zu benutzen ist, als würde man zu einem formalen Empfang in einem Clownskostüm erscheinen“. Dabei kann Comic Sans vielen Menschen mit Leseschwäche helfen, Texte zu erkennen. „Für manche Betroffene spielen Schriftart und Farbe eine große Rolle“, sagt Michaela Mayer, diplomierte Legasthenietrainerin und Vorstandsmitglied des Dachverbands Legasthenie Deutschland (DVL).

  • MARKT handelsblatt: „Niemand muss in seiner Freizeit dauernd berufliche Mails checken“: Ingrid Schmidt, Präsidentin des Bundesarbeitsgericht (BAG), ruft Arbeitnehmer dazu auf, in ihrer Freizeit keine beruflichen Mails zu lesen. Außerdem forderte sie deutsche Unternehmen auf, über ihre Arbeitszeitkultur nachdenken. „Das jetzige Arbeitszeitrecht kommt an seine Grenzen“, sagte die Gerichtspräsidentin der Frankfurter Allgemeinen Zeitung. Niemand müsse in seiner Freizeit andauernd berufliche Mails checken.

Weiterlesen »

Mein Smartphone und Ich: Digitale Trennungsangst in der postmodernen Welt

Kennen Sie das? Sie lassen ihr Handy aus Versehen zu Hause und bald fühlt es sich so an, als wäre ein Teil von Ihnen ebenfalls zu Hause geblieben. Die Nerven sind angespannt. Kurzatmigkeit setzt ein. Kurz gefasst: Panik. Das Ausmaß dieser spezifischen Reaktion auf ein vergessenes Gerät kommt auf das Individuum an. Doch hierbei handelt es sich schlussendlich um Trennungsangst: Man ist von etwas entfernt, was einem wirklich wichtig ist.

In der heutigen, von Technologie getriebenen Realität erleben wir dieses neue Symptom immer mehr – ich nenne es „Abkopplungsangst“. Das klingt vielleicht banal, aber das Phänomen ist real genug, dass es studiert wurde.

Das Gabinete de Comunicación Estratégica in Mexiko bestätigte in einer Studie von 2016, dass 25 Prozent der Bevölkerung traurig oder ängstlich wurde, wenn sie kein „Gefällt Mir“ auf Facebook bekamen oder wenn die Internetverbindung nicht mehr funktionierte.

In den USA haben psychologische Studien über die Beziehung zwischen Internetverbundenheit und Ängstlichkeit gezeigt, dass noch andere Symptome dazu kommen können, so wie Kopfschmerzen, Schlafstörungen und überstrapazierte Sehkraft.

Lehrer erleben das die ganze Zeit. Erst vor Kurzem rief am Instituto Michoacano de Ciencias de la Educación, der pädagogischen Hochschule und meinem Arbeitsplatz, ein Schüler laut: „Sche**e! Sche**e!“ und hat nicht nur seine Mitschüler mit seinem Ausruf verwundert. „Ich habe etwas vergessen. Mein…“, sagte er, als er durch seinen Rucksack wühlte, Bücher, Papiere und schlussendlich alles ausleerte. Ohne Erfolg: Das Smartphone war nicht da. Ich konnte die Angst in seinem Gesicht sehen. Er sah aus, als ob er einen Teil von sich selbst verloren hätte.

Ich tweete, also bin ich

Warum kommt es zu dieser Angst? Hängt es wirklich mit dem vergessenen Objekt zusammen? Eine postmoderne Studie sagt etwas anderes. Hier eine kurze Auffrischung zur Postmoderne als ein Konzept. Nach dem französischen Philosophen Jean-François Lyotard ist es so, dass die postmoderne Welt als ein modernes Leben, das vom Verlust der ‚großen Referenzen‘ gekennzeichnet ist, angesehen wird. Mythos, Religion und Philosophie. Dies repräsentiert eine leere Erfahrung, die wir mit Konsum füllen wollen.

Dabei passiert die Abkopplung, denn das Kaufen befriedigt uns nicht. Allerdings ist die Abkopplung schon längst geschehen: Wir werden so geboren, verloren in der virtuellen Realität, die unser Leben darstellt. Oder so ähnlich zumindest fühlen sich die Menschen, auch Kinder eingenommen, die nun wegen ihrer digitalen Verbundenheit weniger sozial agieren.

Für den Postmodernisten ist deshalb das Vergessen des Handys nicht die Abkopplung von der digitalen Welt an sich, weil dies niemals die Leere gefüllt hat, die durch das Verlieren der Referenzen entstanden ist. Es ist eher so, dass das Subjekt nun der Realität gegenüber ungeschützt ist, in der es sich mit anderen konfrontieren muss. Ohne einen Bildschirm, hinter dem ich mich verstecken kann, muss ich mich nun mit anderen konfrontieren. Von Angesicht zu Angesicht – mit notwendigen Unterhaltungen, Diskussionen, manchmal sogar Streit.

Freunde hinzufügen und löschen

Der polnische Soziologe Zygmun Bauman sagte: „Soziale Netzwerke erschaffen einen Ersatz… man kann Freunde hinzufügen oder löschen, die Leute kontrollieren, mit denen man agiert.“ Das ist korrekt – denn wie soll man jemandem im echten Leben löschen? Wie kann man diese blockieren oder entfreunden?

Eben das kann man nicht. Und genau deshalb bevorzugen immer mehr Leute das soziale Netzwerk und das Leben, das diese ermöglichen. Und wenn es keinen virtuellen Kontakt oder eine Verbindung gibt, dann ist die normale psychologische Reaktion darauf, eine Angst zu fühlen. Nicht wegen der Entfernung zur virtuellen Welt, aber weil wir aufhören, Subjekte unserer eigenen Realität zu sein, wenn wir davon getrennt sind. In diesem Moment müssen wir uns mit der eigentlichen Realität auseinandersetzen.

Aber selbst wenn wir in unseren digitalen und sozialen Netzwerken sind, wissen wir anhand von Fragebögen von psychoanalytischen Patienten, dass es unsere Welt drastisch einschränken kann, wenn wir uns zu sehr auf technologische Beziehungen verlassen. Alleinsein wird zu Einsamkeit, Verbundenheit mit dem Netz wird zum Mechanismus: Das verlassene Subjekt kann sogar einen Zustand annehmen, der das Risiko des Selbstmords erhöht.

Selbst wenn wir den Reichtum der außergewöhnlichen digitalen Verbundenheit genießen, geschieht dies nur zum Preis schlechterer sozialer Verbindungen.

Basierend auf der psychoanalytischen Literatur und der philosophischen Wahrheit wissen wir nun, dass die Angst vor der Abkopplung nicht entsteht, weil man sich von der Menschheit getrennt fühlt. Nein, die Angst kommt aus der entgegengesetzten Richtung. Indem man zu nah an der Menschheit ist, zu nah an anderen.

Digitaler Narziss

Wenn das Subjekt abgekoppelt ist, hat es keine andere Wahl, als sich mit seinem Ehepartner, den Kindern, dem Vater, oder wem auch immer zu beschäftigen. Es ist schwierig, jemanden zu konfrontieren, einen Dialog herzustellen, Vereinbarungen zu treffen und sich harmonisch zu verhalten.

Es haben viele Studien gezeigt, dass man einen Konflikt auf Facebook anders schlichtet als im realen Leben. Die Angst, die man erfährt, wenn einem auffällt, dass man sein Handy zu Hause vergessen hat – was bedeutet sie also? Es geht nicht um das Objekt an sich, sondern um das, was es repräsentiert: Eine soziale Funktion, die man nun im echten Leben ausführen muss!

Nun gibt es keinen Bildschirm mehr, in den man sich vertiefen kann wie Narziss, der in seinem eigenen Bild versunken war. Nein, das smartphonelose Subjekt muss sich beschäftigen, umstellen auf ein vis-a-vis mit jemand anderem – einem echten, lebenden, atmenden Menschen, der träumt, versteht und eventuell etwas plant. Jemand, den man nicht einfach löschen kann und den man sich nicht einmal aussuchen kann. Und genau das kann beängstigend sein.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „smartphone“ by geralt (CC0 Public Domain)


Weiterlesen »

Die Kritik am BND-Gesetz ist mehr als begründet

Surveillance (adapted) (Image by Jonathan McIntosh [CC BY-SA 2.0] via Flickr)

Das neue BND-Gesetz ist in vieler Hinsicht gefährlich und fehlgeleitet. Es legalisiert flächendeckende, vollkommen ungezielte Überwachung und untergräbt das Trennungsgebot zwischen Polizei und Geheimdiensten. Vor allem aber unterminiert es die ohnehin schon defizitäre demokratische Kontrolle der Geheimdienste noch weiter – und das, nachdem die Skandale der letzten Jahre gezeigt haben, wie dringend die Dienste einer strengeren Aufsicht bedürften. Protest und Kritik gibt es reichlich, doch ignoriert die Regierung diese im Bestreben, ihren undemokratischen und gefährlichen Kurs fortzusetzen.

Ein Gesetzesentwurf voller Probleme

Schon im Juni wurde der aktuelle Gesetzesentwurf fertig gestellt. Von Anfang an wurde versucht, ihn als Versuch darzustellen, die parlamentarische Kontrolle des BND zu verbessern und diesen so demokratischer zu machen. Das eigentliche Dokument – schon bald vom Blog Netzpolitik veröffentlicht – gibt dies aber mitnichten her.

Das BND-Gesetz sieht vielmehr eine Menge höchst problematischer Änderungen vor, die den Agenten noch freiere Hand garantieren als es bislang der Fall ist. Möglichkeiten, angelehnt an die der US-amerikanischen NSA, soll die Behörde demnach eingeräumt bekommen.

Die wohl problematischste Klausel in einem Gesetz, das vor dummen und gefährlichen Ideen nur so strotzt: internationale Telekommunikationsnetze (namentlich das Internet) sollen zukünftig kurzerhand dem Ausland und somit dem Zuständigkeitsbereich des BND zugerechnet werden. Somit dürfte der BND in diesen Netzen den Datenverkehr nicht nur mitlesen, sondern auch bis zu sechs Monate lang speichern und gezielt durchsuchen. Ähnliche, bereits seit Jahren andauernde und höchst umstrittene Praktiken am Frankfurter Netzwerk-Knotenpunkt De-Cix würden durch das neue Gesetz legalisiert.

Skandale und Kompetenzüberschreitungen

Die letzten Jahre sollten auch denjenigen, die zuvor noch Vertrauen in unsere Geheimdienste hatten, deutlich gezeigt haben, dass dieses Vertrauen fehl am Platze ist. Spätestens die Snowden-Enthüllungen und der darauf folgenden Ermittlungsarbeit des NSA-Untersuchungsausschusses haben gezeigt, dass der BND häufig seine Kompetenzen überschreitet und dabei auch gegen die Interessen der deutschen Bevölkerung agiert. Auf Geheiß der NSA oder auf eigene Faust wurden zahlreiche unbescholtene Bürger überwacht und die Daten häufig an ausländische Behörden weitergegeben. Fehler und Kompetenzüberschreitungen wurden vertuscht, Kontrollmechanismen, so überhaupt vorhanden, umgangen.

All das zeichnet kaum das Bild einer vertrauenswürdigen Behörde, die mit einem Mehr an Zuständigkeiten – und damit zwangsläufig auch an Macht – verantwortungsbewusst umzugehen wüsste. Vielmehr wird überdeutlich, dass nur eine vermehrte demokratische Kontrolle weiteres Fehlerverhalten effektiv unterbinden könnte. Genau diese Kontrolle aber ist – allen Lippenbekenntnissen zum Trotz – im BND-Gesetz nicht vorgesehen.

Langfristig wäre zweifellos eine Abschaffung der Geheimdienste die beste und demokratischste Lösung. Solange dies aber nicht praktikabel ist, muss zumindest sichergestellt werden, dass diese Behörden nicht einfach nach eigenem Gutdünken handeln können. Ihr Aufgabenbereich muss eng beschränkt und ihr Handeln effektiv kontrolliert werden. Das wird im neuen Gesetzesentwurf fahrlässig versäumt. So laufen wir Gefahr, einen selbstherrlichen, undemokratischen Staat im Staate entstehen zu lassen, der unsere Menschenrechte verletzt und niemandem Rechenschaft schuldig ist.

Kritik und Protest: Wohl begründet, doch zu wenig gehört

Von Anfang an regten sich Proteste gegen den neuen Gesetzesentwurf. Diese nahmen rund um die parlamentarischen Verhandlungen deutlich zu. An der Organisation der Kundgebungen waren so namhafte NGOs wie Digitalcourage, Reporter ohne Grenzen und Amnesty International  beteiligt.

Der politische Prozess allerdings nahm diese teils sehr eloquenten und gut begründeten Proteste kaum zur Kenntnis. Stattdessen wurde – wie es in den letzten Jahren häufiger bei Überwachungsgesetzen geschehen ist – mit undemokratischer Hast versucht, das Gesetz möglichst schnell und ohne große Diskussionen zu verabschieden. Das ist ein Armuszeugnis und keineswegs dazu angetan, die Sorge über das BND-Gesetz zu verkleinern.

Stoppt das BND-Gesetz!

Beim BND-Gesetz handelt es sich zweifellos um eines der gefährlichsten Überwachungsgesetze der letzten Jahre. Die Kritik an diesem Machwerk ist wohl begründet und hätte mehr Beachtung verdient. Es sollte alles getan werden, um zu verhindern, dass der BND nach den Skandalen der letzten Jahre freie Hand bekommt. Die Erfahrung lehrt, dass er mit dieser Freiheit nicht verantwortlich umgehen wird – und das unsere Freiheiten dadurch massiv eingeschränkt werden. Das gilt es zu verhindern.


Image (adapted) „Surveillance“ by Jonathan McIntosh (CC BY-SA 2.0)


Weiterlesen »

Res publica statt geheimer Kabinettspolitik – CETA und TTIP schaden dem Gedanken der Republik

Cicerón (Marcus Tullius Cicero) (adapted) (Image by sn6200 [CC BY 2.0] via Flickr)

Der Zweite Senat des Bundesverfassungsgerichts hat mehrere Anträge auf Erlass einer einstweiligen Anordnung abgelehnt, die sich gegen eine Zustimmung des deutschen Vertreters im Rat der Europäischen Union zur Unterzeichnung, zum Abschluss und zur vorläufigen Anwendung des Freihandelsabkommens zwischen der Europäischen Union und Kanada (Comprehensive Economic and Trade Agreement – kurz CETA) richteten.

Dennoch sind einige Hürden formuliert worden. Die Bundesregierung muss sicherstellen, dass ein Ratsbeschluss über die vorläufige Anwendung nur die Bereiche von CETA umfassen wird, die unstrittig in der Zuständigkeit der Europäischen Union liegen.

Verfassungsgericht sieht Demokratiedefizite

Bis zu einer Entscheidung des Bundesverfassungsgerichts in der Hauptsache muss eine hinreichende demokratische Rückbindung der im Gemischten CETA-Ausschuss gefassten Beschlüsse gewährleistet und eine einseitige Beendigung der vorläufigen Anwendung durch Deutschland möglich sein. Verfassungsrechtliche Bedenken manifestieren sich an der Frage, ob durch das Handelsabkommen ein demokratisches Defizit entstehen könnte – vor allem im Gemischten Ausschuss, das mit Vertretern von Kanada und der EU besetzt sein soll, aber nicht unbedingt mit Vertretern der einzelnen Mitgliedsstaaten.

Das mögliche Eigenleben dieses Gremiums behagt den Verfassungsrichtern nicht. Nach dem CETA-Vertragswerk könnte der Gemeinsame Ausschuss eigenständig neue Vorschriften erlassen und sogar Änderungen im Vertragstext vornehmen. „Legitimiert“ werden diese Entscheidungen nur durch den Europäischen Rat der Regierungschefs und Minister mit einer qualifizierten Mehrheit. Deutschland und andere Mitgliedsländer könnten überstimmt werden. Von demokratischer Legitimierung kann man an dieser Stelle nicht mehr sprechen – noch weniger von einem Republikanismus im Geiste Ciceros. Neudeutsch könnten wir auch von ’social citizenship‘ sprechen – also aktive Bürgerbeteiligung als Charakteristikum der Republik.

Wo bleibt das öffentliche Wohl?

Es geht um die res publica, die öffentliche und gemeinsame Sache für das Wohl der Bürgerinnen und Bürger. „Der princeps, die politischen Repräsentanten, hatten in der Antike zwar Gesetzgebungsvollmacht, mussten diese aber stets dem öffentlichen Wohl unterstellen und Rechenschaft darüber ablegen“, schreibt Ulrike Guérot in ihrem Buch „Warum Europa eine Republik werden muss – Eine politische Utopie“.

Was in der geheimen Kabinettspolitik der EU-Technokraten mit den USA und Kanada in den Abkommen TTIP und CETA verhandelt wird, ist von reinem Ökonomismus und Nützlichkeitsdenken geprägt – aber nicht vom Ziel des Gemeinwohls. Hier folgt man der Schimäre einer marktkonformen Demokratie, die ohne soziale Kontrolle zur Demokratur mutiert.

Freihandel führt nicht automatisch zu Freiheit

Die These des ‚doux commerce‘, nämlich dass durch Handel, einem auf Eigeninteresse basierendem Austausch auf Märkten, ein Verflechtungszusammenhang und eine Entwicklungsdynamik entsteht, die quasi naturnotwendig zu Wohlstand, Freiheit und Friede in der internationalen Staatenwelt führen, war nach Ansicht von Guérot schon immer ein Märchen: „Weder das französische Ancien Régime noch das heutige Saudi Arabien waren durch Handel vor der Despotie gefeit.“

Besonders dort, wo der Waffen-Handel floriert, sei vom ewigen Frieden keine Spur. Von Tyrannei schon eher. Es sei erstaunlich, wie hartnäckig sich die Märchenerzählung vom friedensstiftenden Charakter des Handels seit dem frühneuzeitlichem Konzept des doux commerce bis zu heutigen Freihandelsabkommen im politischen Diskurs gegen jedes bessere Wissen halten konnte.

Noch erstaunlicher ist es, wie sich heutige Polit-Technokraten mental so weit vom Gedankengut der Republik entfernen konnten. Wie kann man aggressive Handelsabkommen unterzeichnen, die unserer Mitbestimmungskultur schaden und sich einer öffentlichen Kontrolle des Treibens der Wirtschaftsakteure, ihrer Konglomerate, Lobbyisten, Einflüsterer und Spin-Doktoren entziehen? „Will die EU also etwas, das zwar einigen transnational organisierten Kapitalgruppen ökonomisch viel bringt, nicht aber der Mehrheit der europäischen citoyens“, fragt sich Guérot, Leiterin des Departments für Europapolitik und Demokratieforschung an der Donau-Universität Krems.

Ohne soziale Organisation, Mitsprache und gemeinschaftsstiftende Elemente degradieren wir die Gesellschaft zu einem Anhängsel des so genannten Marktes, der von Machtinteressen dominiert wird. Das beschrieb Karl Paul Polanyi bereits in den 1940er Jahren in seinem Hauptwerk „The Great Transformation“.

Weise und kluge Regierungen setzen auf offene Verfahren

Große Wirtschaftsorganisationen wollen ihre Dominanz in geschlossenen Zirkeln absichern – Wettbewerb, Transparenz oder gar die öffentliche Rechtfertigung des unternehmerischen Tuns stehen dabei nicht auf der Agenda. Die Agora – also den Versammlungsplatz der griechischen Antike – meiden sie in jeder Ausprägung. Sie kungeln auf den Spuren von Klemens Wenzel von Metternich lieber in Geheimrunden als sich auf nicht kontrollierbare Disputationen mit der Zivilgesellschaft einzulassen.

Aber letzteres ist das Herz der res publica. Das öffentliche Aushandeln von Positionen. „Weise und kluge Regierungen setzen auf offene Verfahren“, sagt Internet-Governance-Experte Professor Wolfgang Kleinwächter im Netzpiloten-Interview.

Solche Prozesse seien zweitaufwändig, aber die Ergebnisse sind nachhaltiger. „90 Prozent der Themen, die in den Handelsabkommen TTIP und CETA verhandelt werden, betreffen öffentliche Interessen und sollten deswegen auch öffentlich besprochen werden“, fordert Kleinwächter.

Wer die Zivilgesellschaft zum Zaungast degradiert, fördert Ressentiments und radikale Gruppierungen. „Wenn Big Business und Big Goverment zusammengehen, dann ist das kein Multi-Stakeholder-Modell. So etwas führt nur zu einer Tyrannei der Mächtigen“, warnt Kleinwächter.

Ratschlag des Notiz-Amtes: Bevor die Karlsruher Verfassungsrichter beim CETA-Abkommen zu einer Entscheidung in der Hauptsache gelangen, sollten sie vorher nicht nur im Grundgesetz blättern, sondern prinzipiell über das Wesen der Republik nachdenken. Die Lektüre der berühmten Cicero-Reden könnte helfen.


Image (adapted) „Cicéron (Marcus Tullius Cicero)“ by sn6200 (CC BY 2.0)


Weiterlesen »

Eco klagt gegen den BND

abhoeren-image-by-blickpixel-cc0-public-domain-via-pixabay

Der Verband der Internetwirtschaft eco – Betreiber des größten deutschen Internet-Knotenpunkts De-Cix in Frankfurt am Main – hat gegen den BND geklagt. Nach Ansicht von eco ist die Praxis des BND, den Internet-Datenverkehr am De-Cix in großem Umfang mitzulesen, rechtswidrig. Führende Verfassungsrechtler teilen diese Meinung. Durch die Klage soll nun endlich Rechtssicherheit hergestellt werden. Hoffentlich wird so die unkontrollierte Telekommunikations-Überwachung durch Deutschlands Geheimdienste zumindest ein Stück weit eingeschränkt.

Angekündigte Klage

Eco hat am 16.09. vor dem Bundesverwaltungsgericht in Leipzig Klage gegen die Anordnungen des BND eingereicht, die eine Weitergabe des Datenverkehrs an die Geheimagenten fordern. Dieser Schritt des Internet-Branchenverbands kommt keineswegs unerwartet. Schon seit 2009 äußerte eco mehrfach juristische Bedenken gegen das Vorgehen des BND. Diese wurden jedoch von der Bundesregierung ignoriert. Deswegen kündigte der Verband bereits im vergangenen Jahr eine Klage an.

Dass eco ausgerechnet jetzt zur Tat geschritten ist, ist kein Zufall. Letztendlicher Auslöser war das geplante BND-Gesetz. Dieses zutiefst problematische Machwerk soll, wenn der bisherige Entwurf bestehen bleibt, die Befugnisse des BND noch weiter ausweiten. Insbesondere sollen Kommunikationsnetze, über die nicht nur Deutsche, sondern auch Ausländer kommunizieren, künftig ganz offiziell zum Aufgabenbereich des Auslandsgeheimdienstes gehören. Somit würde unter anderem auch die Abhörpraxis am De-Cix legalisiert. Das will eco mit seiner Klage nun verhindern. Außerdem möchte der Branchenverband endlich Rechtssicherheit für sich und die zahlreichen Internetnutzer: was darf der BND und was nicht?

Verfassungsrechtler kritisieren den BND

Verfassungsrechtler sehen die aktuelle Geheimdienst-Praxis schon lange skeptisch. So bewertet der ehemalige Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, das Verhalten des BND in einem Gutachten als „insgesamt rechtswidrig.“ Vor allem kritisiert er, dass bei einem derart umfassenden Abgreifen der Daten mit kaum unabhängiger Kontrolle der Grundsatz der Verhältnismäßigkeit unmöglich sichergestellt werden könne. Andere Verfassungsrechtler haben schon vor Jahren festgestellt, dass der BND auch gegenüber Ausländern die Grundrechte respektieren muss. In der Praxis geschieht das bislang nicht.

Fragwürdige Filter

Aber nicht nur die Privatsphäre ausländischer Nutzer wird durch die Abhörpraktiken des BND gefährdet. Auch Deutsche, die der BND als Auslandsgeheimdienst eigentlich nicht überwachen darf, geraten des Öfteren mit ins Visier. Grund dafür sind unzureichende Filter. Die diesbezüglich abgelieferte Dokumentation des BND bezeichnet eco-Vorstand Klaus Landefeld als keineswegs beruhigend. So sei selbst mit den besten möglichen Filtern nur eine Treffergenauigkeit von 99,5 Prozent beim Ausfiltern des Datenverkehrs zu erzielen. Der BND allerdings sei weit von dieser Trefferquote entfernt. Auf die Datenmenge hochgerechnet, die am De-Cix transportiert wird, ergibt selbst das schon eine beachtliche Menge an falsch zugeordneten Datenpaketen. Am De-Cix werden pro Sekunde rund drei Terabyte an Daten weitergeleitet. So kämen jeden Tag tausende Grundrechtsverstöße zustande, so Landefeld.

Ein wichtiges Verfahren

Es bleibt zu hoffen, dass eco mit seiner Klage Erfolg haben wird. Die angemahnten Grundrechtsverstöße sind eklatant. Schon seit Jahren wird, vor allem durch den NSA-Untersuchungsausschuss, klar, wie dreist auch deutsche Geheimagenten die Telekommunikation zahlreicher Menschen, darunter ihrer eigenen Landsleute, überwachen. Infrastruktur-Betreiber werden zur Kooperation gezwungen.

Dabei werden nicht nur die Rechte ausländischer Menschen verletzt, sondern auch die Grundrechte der Deutschen nur halbherzig geschützt. So wird der BND noch nicht einmal seinem Auftrag, zum Wohle der in Deutschland lebenden Menschen zu agieren, gerecht – von Verstößen gegen internationales Recht ganz abgesehen.

Hoffentlich wird durch die nun eingereichte Klage ein erster Schritt hin zu mehr Rechtssicherheit und einer effektiveren Kontrolle der Geheimdienste gemacht. Wenn das bedeutet, dass auch das BND-Gesetz nicht mehr in seiner bisher geplanten Form verabschiedet werden kann, ist das uneingeschränkt zu begrüßen, denn dieses gefährliche Machwerk will den Geheimdiensten freie Hand lassen, wo eine strengere demokratische Kontrolle dringend von Nöten wäre. Der bevorstehende Gerichtsprozess wird spannend und wichtig. Wir sollten ihn aufmerksam verfolgen.


Image „Abhören“ by blickpixel (CC0 Public Domain)


Weiterlesen »

Deutschland braucht weiterhin ein starkes Datenschutz-Gesetz

Hammer (Image by succo [CC0 Public Domain] via Pixabay)

Das deutsche Datenschutz-Gesetz muss aufgrund von EU-Vorschriften neu formuliert werden. Der aktuelle Entwurf lässt jedoch massiv zu wünschen übrig. Unter anderem versäumt er es, die Ermittlungsbehörden und insbesondere die Geheimdienste beim Umgang mit sensiblen Daten angemessen zu reglementieren. Datenschutz-Verstöße durch die Geheimdienste könnten so zukünftig folgenlos bleiben. Dabei haben die letzten Jahre gezeigt, dass diese Behörden eine strenge demokratische Kontrolle brauchen. Auch sonst ist ein tragfähiges Datenschutz-Gesetz von Nöten – nicht zuletzt auch als Wettbewerbs-Vorteil.

Neuregelung des Datenschutz-Gesetzes geplant

Aufgrund neuer Datenschutz-Regelungen auf EU-Ebene müssen alle Mitgliedsstaaten ihre entsprechende Gesetzgebung bis zum Mai 2018 modifizieren und an die neuen, von Europa vorgegebenen Normen anpassen. So soll das Datenschutz-Recht in Europa harmonisiert werden. Allerdings gibt es nach wie vor einigen Spielraum für nationale Sonderregelungen.

Angesichts dieser Situation wird auch in Deutschland gerade fleißig an einem neuen Datenschutz-Gesetz gearbeitet. Das Bundesinnenministerium hat bereits einen entsprechenden Referenten-Entwurf erstellt. Dieser wurde vom Blog Netzpolitik veröffentlicht und analysiert. Auch die Stellungnahmen des Bundesjustizministeriums und der Bundesdatenschutzbeauftragten zum Entwurf wurden von den Bloggern ins Internet gestellt.

Kein wirksamer Schutz

Der von Netzpolitik veröffentlichte Entwurf allerdings ist von einem Gesetz, das den Datenschutz in Deutschland aufrecht erhält und gegen die versuchten Einschränkungen der Hardliner verteidigt, weit entfernt. Nicht umsonst äußert sich auch die Bundesdatenschutzbeauftragte Andrea Voßhoff in ihrer Stellungnahme besorgt über den Entwurf.

So sieht der Entwurf vor, sämtlichen Behörden die Verarbeitung personenbezogener Daten für eine Vielzahl von Verwendungszwecken zu erlauben. Sämtliche Verwendungen, die der „Wahrnehmung einer im öffentlichen Interesse liegenden Aufgabe“ dienen, sollen grundsätzlich erlaubt sein. Zu diesen Aufgaben zählen beispielsweise die Durchsetzung von Berufsstandsregeln bei reglementierten Berufen (von denen es in der EU 149 gibt), die „Gewährleistung der Netz-, Daten-, und Informationssicherheit“ sowie der Schutz des Hausrechts. Eingeschränkt werden diese sehr allgemeinen Zielsetzungen im Entwurf kaum. „Die Vorschrift ist […] insgesamt problematisch, zu undifferenziert und sie wahrt nicht das Prinzip der Verhältnismäßigkeit,“ kommentiert dementsprechend die Bundesdatenschutzbeauftragte.

Geheimdienste außer Kontrolle

Noch problematischer ist, dass die Geheimdienste mit dem neuen Datenschutz-Gesetz der Kontrolle der Bundesdatenschutzbeauftragten noch stärker entzogen werden sollen. Die letzten Jahre haben gezeigt, wie die Geheimdienste ihre Kompetenzen überschreiten, massive Rechtsverstöße begehen und für dieses Fehlverhalten keinerlei Verantwortung übernehmen. Spätestens im Zuge der NSA-Affäre wurde der Beweis angetreten, wie oft die deutschen Geheimdienste sogar gegen das Wohl der eigenen Bevölkerung agieren – von der Missachtung internationaler Standards ganz abgesehen. Hier wäre eine strengere Kontrolle dringend von Nöten. Nach dem erwiesenen Fehlverhalten der letzten Jahre gehören die Geheimdienste an die kurze Leine, benötigen dringend mehr demokratische Kontrolle.

Das Gegenteil ist jedoch im Entwurf vorgesehen. In ihm wird vorgeschlagen, dass die Bundesdatenschutzbeauftragte (beziehungsweise ihre Nachfolger) keinerlei Bußgelder oder Sanktionen mehr gegen die Nachrichtendienste verhängen können, wenn diese gegen Datenschutz-Richtlinien verstoßen. Zudem soll den Geheimdiensten die Analyse öffentlich zugänglicher Daten – aus denen sich durch jahrelange Speicherung, Zusammenführung und Auswertung oftmals detaillierte Bewegungsprofile und Analysen des sozialen Netzes erstellen lassen – beinahe uneingeschränkt möglich sein.

Eine Vielzahl von Mängeln und Problemen

Auch die Möglichkeiten der Bundesdatenschutzbeauftragten, sich mit Kritik und festgestelltem Fehlverhalten ans Parlament zu wenden, wird durch den neuen Entwurf massiv eingeschränkt.

Zu diesen Problemen mit dem neuen Entwurf kommen weitere, auf die einzeln detailliert einzugehen den Rahmen dieses Textes sprengen würde. In der Summe machen sie den neuen Referenten-Entwurf zu einem mangelhaften und zutiefst problematischen Schriftstück. Es wäre besser im Giftschrank aufgehoben als im Parlament als Grundlage einer ernsthaften Diskussion.

Datenschutz: Wichtig für die digitale Zukunft

Der Entwurf muss dringend nachgebessert werden, denn Deutschland braucht auch in Zukunft ein starkes Datenschutz-Gesetz. Vor allem natürlich, um in der digitalen Informationsgesellschaft individuelle Rechte zu schützen, aber auch ein demokratisches, kreatives Miteinander zu ermöglichen. Datenschutz ist ein Menschenrecht und seine Umsetzung ist durch die neuen Technologien, ebenso wie die derzeit aktuelle Rhetorik einer Sicherheit um jeden Preis, schwieriger geworden. Somit ist der Staat in der Pflicht, die Privatsphäre der Bürger durch tragfähige Gesetze (und wirksame Maßnahmen zu deren Durchsetzung) zu schützen. Anderenfalls drohen nicht nur eine Vielzahl falscher Verdächtigungen durch eine Flut an nur scheinbar eindeutigen Daten sowie der Missbrauch der gesammelten Daten durch Kriminelle ebenso wie durch skrupellose Insider, sondern auch Angst, Konformismus und Selbstzensur. Unsere freie, demokratische Gesellschaft ist bedroht.

Neben seiner gesellschaftlichen Bedeutung ist Datenschutz aber auch ein wichtiger Wirtschaftsfaktor. Die Snowden-Leaks haben viele Menschen für die Probleme einer ausufernden Überwachung sensibilisiert. Dementsprechend begegnen diese Menschen denjenigen, die die extreme Überwachung mit tragen, mit Misstrauen. So führte die NSA-Affäre in der Folge neben großer Gewinneinbrüche auch – zumindest für viele US-amerikanische Technologie-Unternehmen – zu einem massiven Vertrauensverlust.

In dieser Situation wäre ein starkes, Rechtssicherheit versprechendes Datenschutz-Gesetz ein gutes Argument für den Kauf deutscher Technologien und IT-Dienstleistungen. Kunden könnten sicher sein, dass ihre sensiblen Daten bei deutschen Anbietern in guten Händen sind. So könnte Deutschland, das in Sachen IT in vieler Hinsicht hinterher hinkt, wieder zu einem starken Standort in der modernen Wirtschaft werden.

Aus all diesen Gründen muss der aktuelle, in keiner Hinsicht zufrieden stellende Entwurf dringend auf den Müllhaufen dummer politischer Ideen geworfen und eine neue Version, die den Namen Datenschutz-Gesetz auch verdient, erarbeitet werden. Deutschland braucht ein starkes Datenschutz-Gesetz – im Namen unserer Freiheit, aber auch, damit sich um Datenschutz bemühte Unternehmen als ernsthafte Alternative zu unfreien US-Firmen anbieten können. Unsere digitale Zukunft wird es unseren Politikern danken, wenn sie diese Chance (ausnahmsweise) nicht wieder verspielen.


Image „Hammer“ by succo (CC0 Public Domain)


Weiterlesen »

Die Cyberwar-Doku „Zero Days“ kündigt den dritten Weltkrieg an

03_der_wurm_breitet_sich_aus_c_stuxnet_documentary by DCM Filmverleih

Der Pressetext zu „Zero Days“ lässt Schlimmes vermuten. Denn es wird nicht weniger als die Grundlage des dritten Weltkriegs enthüllt: das Internet. So übertrieben-eindimensional diese Aussage auch anmutet, Oscar-Preisträger Alex Gibney („Taxi to the Dark Side“) scheint alles andere als verlegen um eine klare Positionierung. Der Regisseur von „We Steal Secrets: Die WikiLeaks Geschichte“ und „Scientology: Ein Glaubensgefängnis“ führt eindeutige Argumente an, dass sich die nächsten zwischenstaatlichen Auseinandersetzungen vor allem im virtuellen Raum abspielen werden. Am Beispiel des Stuxnet-Virus wird beleuchtet, welche Macht von Geheimdiensten ausgeht, welche Bedeutung das Warten auf den richtigen Angriffszeitpunkt hat und wieso sich dennoch unkontrollierbare Nebeneffekte ergeben können.

Aufhänger für die Thriller-Doku ist das iranische Atomprogramm, das Mahmud Ahmadinedschad 2005 an die Spitze des Staates beförderte. Die Republik erhoffte sich offiziell neue Wege der Energieversorgung zu erschließen, steht jedoch seit jeher im Verdacht an Atomwaffen zu forschen. Um Letzteres zu verhindern, verschafften sich die USA und Israel technischen Zugang zu allen relevanten Infrastrukturen des Landes – einschließlich zu den streng bewachten Anlagen zur Urananreicherung. Dass dies überhaupt rauskam, ist laut NSA-Insidern dem übereifrigen israelischen Geheimdienst Mossad zu verdanken, der einen perfekten (weil unauffindbaren) Code ohne Absprache noch aggressiver auftreten ließ. Obwohl der Virus nun seit Jahren seine Aufgabe erfüllte, die Steuereinheiten in den Uran-Fabriken zu schädigen und damit den Iran bei seinen Atom-Bemühungen auszubremsen, machte die Version-auf-Steroiden 2010 unbeabsichtigt die Runde. Binnen weniger Tage verbreitete sich das besagte Schadprogramm Stuxnet selbstständig auf Millionen von Windows-Rechnern und zwang die Geräte zum Herunterfahren. Das Chaos war perfekt!

Seit seiner Entdeckung wurden in den USA Millionen in die Ursachenforschung und Strategien zur Beseitigung investiert – und das, obwohl sie selbst laut „Zero Days“-Dokumentation Urheber von Stuxnet sind. Doch zum Zwecke der Geheimhaltung des offensichtlich kriegerischen Aktes gegen den Iran scheint man diese Kosten in Kauf zu nehmen. Die Sabotage diente dem größeren Zweck: nämlich im Falle einer Auseinandersetzung zwischen Iran und Israel dem Bündnispartner nicht in den Krieg folgen zu müssen. Dafür hätte das amerikanische Volk nach Afghanistan kein Verständnis aufbringen können. Und so hieß es: dem Gegner zuvorkommen, Spuren verwischen und hoffen, dass die Tat nie herauskommt. Insbesondere hier hätte man sich etwas mehr Genauigkeit in der Doku gewünscht, da ein aus dem Kontext gerissenes und falsch übersetztes Zitat von Ahmadinedschad („Israel must be wiped off the map“) als Begründung der Angst vor einem iranischen Angriff angeführt wird. Es ist jedoch hinlänglich bekannt, dass sich das Staatsoberhaupt auf einen Regimewechsel bezog und einen Führer der Islamischen Revolution vor vierzig Jahren zitierte. Regisser Alex Gibney verwendet den Ausschnitt – aber ohne Kontext, und damit nur mit dem Vorsatz, seine Argumente zu untermauern.

Besser gelingt Gibney dagegen die Veranschaulichung der Bedeutung eines drohenden Cyberwar. Innerhalb der fast zweistündigen Laufzeit ist es ihm ein besonderes Anliegen, eine Diskussion über Sicherheitsvorkehrungen und globale Regeln anzustoßen, damit Staaten nicht einfach das Recht des Stärksten durchsetzen. Er entwickelt den Gedanken einer unabhängigen Kontrollinstanz, die über Methoden der digitalen Kriegsführung Bescheid weiß und vor allem informiert werden muss, wozu die Länder im Stande sind. Das scheint zwar heute noch undenkbar, jedoch galt dasselbe auch vor Jahrzehnten noch für Atom- und Chemiewaffen.

1953 wurde schließlich die Internationale Atomenergie-Organisation (kurz: IAEO) als Partner der Vereinten Nationen ins Leben gerufen, die bis heute den Verbleib jedes einzelnen Gramms Uran verzeichnet. Seit die Erlaubnis der Anreicherung also mit der Kontrolle durch ein Aufsichtsgremium verbunden ist, scheint die Welt ein Stück sicherer geworden zu sein. Im virtuellen Raum erhofft sich Alex Gibney nun etwas Ähnliches. Denn nur, wenn wir als Bevölkerung über die Hintertürchen der Regierungen Bescheid wissen, könnten wir überhaupt einschätzen, was vor sich geht. Die aktuellen Ereignisse um staatliche Computerviren und Whistleblower wie Edward Snowden sorgen nämlich vor allem für Unverständnis.

Es sollte klar sein, dass derartige Geheimoperationen, wie die Infiltration aller iranischen Infrastrukturen durch USA und Israel, ein denkbar schlechtes Vorbild sind – sowohl für Nachahmer-Staaten, als auch für kriminelle Gruppen. Es sollte mit keinem Recht vereinbar sein sich Zugang zu Aus-Schaltern für lebenswichtige Versorgungsapparate wie Wasser und Strom zu verschaffen. Und für diese Debatte leistet „Zero Days“ einen wichtigen Beitrag.

Die Dokumentation läuft am 1. September für eine Woche im Kino an, bevor sie danach schon auf den Video-on-Demand-Plattformen zum Abruf bereit steht. Das Anschauen lohnt sich, weil hochrangige Geheimnisträger nicht die Einzigen sein sollten, die über Recht und Unrecht entscheiden.


Image: Zero Days by DCM Filmverleih


Weiterlesen »

Mit Möwen zur Drohnenroute

seagull (image by dyangerous [CC0 Public Domain] via Pixabay)

Möwen sind vielen Stadtbewohnern verhasst. Vom Stibitzen von Sandwiches bis zum Aufreißen von Müllsäcken – seit Jahren werden sie als deutlich schlimmer empfunden als die traditionell unbeliebten Tauben oder Ratten. Die in den Städten lebenden Möwen sind durchaus interessant, denn tatsächlich ist es so, dass die Populationen von Silber- und Heringsmöwen in ländlichen Gebieten zurückgehen, während sie in urbanen Gegenden deutlich steigen.

Es gibt viele verschiedene Gründe dafür, darunter der einfache Zugang zu Nistmöglichkeiten und Nahrung sowie eine erlernte Gewöhnung an den Menschen. Jedoch gehen wir in unserer kürzlich veröffentlichten Studie zusätzlich von der Möglichkeit aus, dass auch ein gewisser Flugkomfort die Innenstädte zu einem attraktiven Anziehungspunkt für diese Vögel macht.

Turbulente Lüfte

Als Landtier kann es für die Menschen schwierig sein, sich vorzustellen, wie es wohl sein mag, sich in einem Medium zu bewegen, das selbst auch bewegt ist. Wenn man alleine in einem Schwimmbecken schwimmt, fühlt es sich leichter an, durch das Wasser zu gleiten, da es von keinem anderen Schwimmer aufgewühlt wurde. Und dabei handelt es sich lediglich um eine Turbulenz im Kleinformat: Man stelle sich vor, wie es sich anfühlt, im Meer zu schwimmen, wo einen die Strömungen zurückziehen können, wenn man versucht, zurück an die Küste zu gelangen. Jetzt kann man ansatzweise verstehen, wie es sich anfühlt, ein Vogel zu sein.

Man stelle sich nun vor, man müsste jeden Tag durch das Meer schwimmen, um zur Arbeit zu kommen. Mal werden einem die Strömungen zugutekommen, mal werden sie gegen einen arbeiten. Dies und die Bewegtheit des Wassers wird einen großen Einfluss darauf haben, wie sehr man sich anstrengen muss. Muss man das jeden Tag machen, würde man ziemlich gut darin werden, den Seegang und die Strömungsrichtung vorauszusehen. Flugfähige Tiere haben mit alldem täglich zu tun: die Luft ist so gut wie nie unbewegt und wirkt sich nachhaltig auf das Flugverhalten aus.

In unserer Studie untersuchten wir, wie Möwen die durch Gebäude generierte aufsteigende Luft ausnutzen, um ohne Flügelschlagen fliegen zu können. An unserem Forschungsstandort Swansea, einem Küstenort, fanden wir heraus, dass die Möwen tatsächlich ihre Flugwege in bestimmten Windsituationen verändern, um von Aufwinden profitieren zu können, die rund um eine Reihe von an der Bucht gelegenen Hotels auftreten.

Diese energiesparenden Strategien sind bereits bei Vögeln bestätigt, die große jährliche Wanderungen unternehmen, jedoch sind sie bei Vögeln, die täglich umherziehen, deutlich weniger erforscht.

Möwen tracken

Um mehr über die Flugwege der Möwen herauszufinden, setzten wir laserbetriebene Ferngläser zur Entfernungsmessung ein, mit denen wir die Flugbahnen der Vögel, die auf der von den Hotelgebäuden aufsteigenden Luft schwebten, einzufangen versuchten. Wir ergänzten dies mit einem vereinfachten Computermodell davon, wie die Luft sich zwischen den an der Küste gelegenen Hotels bewegte, und den Flugcharakteristiken der Möwen selbst. Unsere Ergebnisse legten nahe, dass die Möwen möglicherweise eine Strategie anwenden, mit Hilfe derer sie angesichts seitlicher Windböen eine erhöhte Kontrolle über ihr Flugverhalten erlangen.

Dies zeigt, dass menschgemachte Strukturen – selbst solche, die nur aus ein paar mehrstöckigen Hotels bestehen – durch veränderte Luftströmungen die Flugwege von Vögeln verändern können.  Tatsächlich ist es wahrscheinlich, urbane Gegenden generell mit günstigen Flugbedingungen zu assoziieren, denn die Gebäude bieten bei einer Reihe von unterschiedlichen Wetterbedingungen reichlich Auftrieb.

Nichtsdestotrotz ist das Erlangen von günstigen Flugbedingungen durch die urbanen Luftströmungen nicht ganz ohne Risiko. Gegenden mit schwierig zu händelnden Untergründen, wie eben diese in urbanen Räumen, produzieren sehr komplexe Luftströmungen. Um dies zu berücksichtigen, bildeten wir die genauen Positionen der Möwen in Relation zu den Luftströmungen rund um die Hotels ab, um zu ermitteln, ob sich diese ändern, wenn die Windstärke zunimmt.

Vorausfliegen

Diese interessanten Flugstrategien helfen uns nicht nur dabei, das Leben der Möwen zu verstehen, sondern könnten sich ebenfalls als äußerst nützlich herausstellen, wenn es um das Planen der Flugwege von unbemannten Fluggeräten (kurz: UAV, engl.:  unmanned aerial vehicle) oder von Drohnen in urbanen Landschaften geht.

Unsere Ergebnisse zeigen, dass Luftströmungen selbst rund um sehr kleine Vorrichtungen erhebliche Auswirkungen auf den Energiebedarf und die Flugkontrolle von Vögeln und Drohnen bedeuten können. Wir waren uns sehr wohl darüber bewusst, dass hier – und in der künftigen Forschung – Biologie- und Maschinenbau-Forscher viel voneinander profitieren können.

Kleinformatige UAVs mit fixierten Flügeln – wie beispielsweise die gängigen Flugzeugtypen – sind von Böen und Turbulenzen deutlich mehr betroffen als größere Fluggeräte, denn die Windgeschwindigkeit ist vergleichbar mit ihrer Luftgeschwindigkeit. Das Fliegen in niedrigen Höhen, in den hochkomplexen Strömungsfeldern von urbanen Umgebungen und in nächster Nähe zum Boden und Gebäuden, ist eine wichtige Herausforderung, für die die meisten autonomen Flugsteuerungssysteme schlicht noch nicht gemacht sind. Zu untersuchen, wie Vögel von geringer Größe und wenig Gewicht diese Herausforderungen meistern, kann dabei helfen, das Planen von UAV-Flugsteuerungssystemen und die Entwicklung von Flugkontrollsystemen für diese Umgebungen voranzutreiben.

Wenn Sie also das nächste Mal angesichts von durch die Innenstadt fliegenden Möwen übellaunig sind und schützend Ihr Eis beim Spaziergang an der Strandpromenade abschirmen, halten Sie einen Moment inne, um die komplexen Entscheidungen, die diese gefiederten Piloten Sekunde für Sekunde treffen, zu wertschätzen, denn sie reagieren auf die sich kontinuierlich verändernden Luftbedingungen in einer Art und Weise, von der Ingenieure, zumindest heutzutage, nur träumen können.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „seagull“ by dyangerous (CC0 Public Domain)


Weiterlesen »

Mit einem Schatten in der Birne misslingt die digitale Transformation

Konferenz (Image by Unsplash (CC0 Public Domain) via Pixabay)

Unternehmensführer haben angeblich längst persönlich Verantwortung für das Gelingen der digitalen Transformation übernommen. Das behauptet zumindest eine Studie des arbeitgebernahen Instituts der deutschen Wirtschaft (IW).

Für die Untersuchung wurden ausschließlich CEOs und Aufsichtsratsvorsitzende von 78 der umsatzstärksten Unternehmen aus Deutschland ausgewählt – frei nach dem Motto „Frag den Bäckermeister, wie er seine Brötchen beurteilt“.

Führungskräfte wollen den Kontrollverlust „organisieren“

„In der Studie artikulieren die Manager deutlich, dass jetzt vor allem die richtige Führung und die richtige Kultur zum Ziel führen. Denn es ist nicht trivial, den Kontrollverlust zu organisieren. Es braucht einen Mentalitätswandel, lieber früh zu scheitern, um zielstrebig die Richtung zu ändern. Dazu gehören Offenheit und Flexibilität, um stärker als bisher auf Kooperationen mit Wettbewerbern zu setzen“, schreiben die Studienautoren.

Mitarbeiter nicht transformationsbereit?

Die größten Defizite beim digitalen Wandel ihrer Organisationen, sehen die Manager in den Chefetagen übrigens nicht bei sich selbst, sondern – welch eine Überraschung – bei ihren Mitarbeitern. Auch die Wettbewerber werden durchgehend schlechter beurteilt als das eigene Unternehmen. „Keiner nennt in diesem Zusammenhang aber potenzielle Disruptoren aus der digitalen Welt, beispielsweise Startups, alle achten bisher nur auf klassische Konkurrenten.“ Für den eigenen Führungsstil wird zwar auch Nachholbedarf konstatiert, allerdings sehen hier die Umfrageteilnehmer die kleinste Transformationslücke.

Digitale Kompetenz bei Vorständen zweitrangig

Bei Vorstandsbesetzungen spielen die Aspekte der digitalen Transformation keine dominante Rolle, obwohl das Thema von existenzieller Relevanz für Unternehmen ist. Bei Aufsichtsratsbesetzungen ist die Lücke noch größer. Das überrascht nicht wirklich, wo doch die wichtigsten Posten in Unternehmen eher im Verborgenen ablaufen. Da zählt eben Habitus mehr als die Qualifikation, wie der ehemalige Konzernvorstand Thomas Sattelberger im ichsagmal-Sommerinterview konstatierte.

Sonst würden sich nicht so viele Psychopathen durchsetzen. Viele von denen haben nach Erfahrungen von Sattelberger einen Schatten in der Birne: Sie sind neurotisch, aggressiv und machiavellistisch – also machtbesessen. Siehe auch den Netzpiloten-Beitrag „Top-Manager und die dunklen Hinterzimmer der Macht

Wie wollen die narzisstischen Old Boys in einer vernetzten Welt überleben?

In dieser Gemengelage wollen die Old Boys der Wirtschaft die Digitalisierung und den Kontrollverlust in einer vernetzten Welt stemmen? Das kann nicht gutgehen.

Es reicht halt nach Auffassung des Kölner Ökonomen Thomas Vehmeier nicht aus, einige TED-Konferenzen zu besuchen, mal rüber ins Valley zu reisen, die Krawatte gegen einen Schal zu tauschen, um andere zu belehren, wie man das mit dem Digitalen richtig zu machen habe. Nicht die Mitarbeiterschaft blockiert die Transformation, sondern der Manager-Narzissmus. „Demut und Lernen wären angebracht“, fordert Vehmeier. Das passt allerdings nicht zur machiavellistischen Persönlichkeitsstruktur vieler CEOs und Aufsichtsratsbosse.

Unlogische Netzstrukturen sind Gift für Firmenbosse

Wenn autoritäre und egozentrische Organisationsprinzipien in Unternehmen auf die anarchischen und unlogischen Strukturen des Internets prallen, erfahren die Steuermänner und Steuerfrauen der Wirtschaft sehr schnell, dass die alten Kontrollmechanismen nicht mehr funktionieren. Ob sie aus diesen Erfahrungen lernen oder die beleidigte Leberwurst spielen, wäre eine interessante Frage für empirische Untersuchungen. Ich befürchte, dass die Lernkurve ziemlich flach verläuft. Hier liegt wohl der Kern des Problems beim Umgang mit der digitalen Transformation. Es liegt nicht am Unverständnis gegenüber technologischen Veränderungen. Die Organisationssysteme in Konzernen und vielen mittelständischen Unternehmen sind in der digitalen Sphäre nicht mehr tragfähig. Unternehmensführer sehen ihre Organisation aber immer noch als kontrollierbare Entität – auch im Netz:

„Genau das funktioniert nicht mehr, auch wenn man strikte Social Media-Guidlines formuliert oder Regeln festlegt, wer in der Außenwelt etwas sagen darf und was er sagen darf. Auch hier versucht man, das Ganze in Kontrollstrukturen einzugliedern, damit krampfhaft das Bild einer einheitlichen Entität gewahrt wird. Das kostet unglaublich viel Energie und funktioniert am Ende doch nicht“, resümierte der Kontrollverlust-Blogger Michael Seemann schon vor ein paar Jahren.

Schönwetter-Denke der Egomanen

Folgt man den Erkenntnissen der IW-Studie, läuft das immer noch nach dem Prinzip „Wasch mich, aber mach mich nicht nass.“ Reflexionsfähig sind die wenigsten Protagonisten in der Unternehmenswelt. Solange sich an den Kaminkarriere-Mustern nichts ändert, bleiben Narzissten auf den Chefsesseln. Die Wesenszüge dieser Führungspersönlichkeiten stehen dem Umgang mit Kontrollverlust entgegen: Überhöhte Anspruchshaltung, unkritische Selbsteinschätzung und Egoismus. So etwas wird man mit normalen Umfragen nicht ans Tageslicht befördern. Das Notiz-Amt plädiert für Couch-Interviews beim Psychiater.


Image „Konferenz“ by Unsplash (CC0 Public Domain)


Weiterlesen »

Warum selbstfahrende Autos trotzdem menschliche Kontrolle benötigen

DRIVING IN THE MORNING (adapted) (Image by Eliecer Gallegos [CC BY-SA 2.0] via flickr)

Berichten zufolge schaute Joshua Brown gerade einen Harry Potter-Film, als die „Autopilot“-Funktion seines Tesla Model S das Auto in einen LKW steuerte und ihn unvermittelt tötete. Dieser Vorfall – das erste Mal, dass jemand bei einem Unfall, in dem ein selbstfahrendes Auto beteilgt war, getötet wurde – zeigt nicht, dass autonome Fahrzeuge grundsätzlich unsicher sind. Dennoch ist es eine Erinnerung daran, dass die Technologie noch nicht an einem Punkt angelangt ist, an dem wir unseren Blick von der Straße abwenden können. Vor dem Tesla-Vorfall vor einigen Wochen befragte ich im Rahmen meines PhD- Forschungsprojekts 12 Experten aus dem Kosmos der Fachleute für selbstfahrende Autos in puncto Vertrauen in automatische Fahrzeuge. Die Experten waren Akademiker und Branchenexperten mit profundem Wissen und Erfahrung mit der Technologie und dem Design automatischer Fahrzeuge. Auf Basis ihrer Forschung sagten sie, dass wir so lange selbstfahrende Autos mit einer gesunden Skepsis betrachten müssen, bis es eines Tages soweit sei, dass der Autopilot selbstständig das Steuer übernehmen kann, wenn wir uns nicht in eine echte Gefahr begeben wollen. Die Problematik ist derart gravierend, dass es Fahrern ohne ein spezifisches Training nicht gestattet sein sollte, diese Technologien zu benutzen.

Ein paar Gänge hochschalten

Auch wenn es bereits zu erahnen ist, ist eine Zukunft, in der der Mensch überhaupt nicht mit dem Fahrsystem des Autos interagiert (bekannt als Automatisierung der Stufe Fünf), noch weit entfernt. Um dorthin zu kommen, müssen wir durch verschiedene, überlappende Stadien der Technologie gehen (Stufe Zwei, Drei und Vier), in denen die Technik zunehmend, aber nicht vollständig die Kontrolle über das Fahrzeug übernimmt. Der Autopilot von Tesla ist beispielsweise als eine Automatisierung der Stufe zwei oder drei einzuschätzen, denn er kann mindestens über zwei Funktionen wie das Lenken und die Beschleunigung die Kontrolle übernehmen. Dennoch muss der Fahrer das Auto und die Umgebung beobachten. Diese Übergangsstadien stellen möglicherweise die größte Herausforderung für die Technologie dar. Immer mehr Fahrzeuge verlassen die Fertigungsanlage mit kombinierten automatischen Funktionen, die sie auf eine Automatisierungsstufe Zwei und Drei bringen. Die Mehrzahl der Autohersteller bieten als Standard- oder Premiumausstattung solche Funktionen wie einen Parkassistenten, Abstandsregeltempomat, automatisches Notfall-Bremssystem und so weiter an – Automatik-Funktionen, die, zusammengefügt und kombiniert, Jahr für Jahr einen aufsteigenden Weg in Richtung selbstfahrender Fahrzeuge weisen. Selbstfahrende Fahrzeuge benötigen eine Produktreihe mit Radar, LIDAR (dieses funktioniert wie Radar, jedoch mit Licht- anstatt mit Radiowellen), Videokameras, GPS und Trägheitsnavigationssystemen neben vielen anderen Funktionen, die ein Bewusstsein für die Umgebung des Autos schaffen. Die Fahrer müssen sich darauf verlassen können, dass diese Systeme in den potentiell gefährlichen und nicht voraussagbaren Situationen, die der Straßenverkehr mit sich bringt, verlässlich zusammenarbeiten. Andernfalls werden sie sie nicht umfassend nutzen und so von den Vorteilen, die diese Systeme mit sich bringen, nicht profitieren können.

Vertrauen Sie Ihrem Auto – aber nicht blind

Trotz einer bestehenden Sorge um die Sicherheit selbstfahrender Autos hat eine Umfrage, die wir letztes Jahr mit 239 Personen durchführten, ergeben, dass die Leute tatsächlich eher geneigt sind, einem automatischen System zu vertrauen als anderen Fahrern. Dies liegt darin begründet, dass die Menschen unberechenbarer und anfälliger für Emotionen sind. Ein selbstfahrendes Auto würde sich niemals Aggression im Straßenverkehr, rücksichtsloses Fahren oder Tagträumen zu Schulden kommen lassen. Jedoch besteht ebenfalls die Gefahr, dass die Leute der Selbstfahr-Technologie bereits zu sehr vertrauen. Von dem jüngsten Unfall einmal abgesehen, könnte die scheinbare Verlässlichkeit des Tesla-Autopiloten die Menschen glauben lassen, sie müssten sich nicht mehr auf die Straße konzentrieren und das Auto selber fahren lassen – sodass sie sich mit anderen Dingen beschäftigen können. Jedoch sind diese Technologien nicht dafür gedacht, die komplette Kontrolle über das Auto zu übernehmen, und der Fahrer sollte bereit sein, jederzeit die Kontrolle an sich zu nehmen. So sagte es einer der Experten, mit denen wir sprachen:

Die Leute werden beginnen, dem Auto zu vertrauen. Die Dinge werden zunehmend schief laufen. Und die Fahrer werden nicht mehr in der Lage sein, die Kontrolle wieder zu erlangen, weil sie sich von einem trügerischen Gefühl der Sicherheit haben verführen lassen.

Selbst wenn ein Fahrer sich nur teilweise auf ein automatisches System verlässt, verliert er das Gefühl für das, was um ihn herum passiert. Um die Kontrolle über das Fahrzeug in einer potentiell gefährlichen Situation wieder zu erlangen, muss er sein Bewusstsein für die Situation zurückgewinnen, und das kostet Zeit. So hat zum Beispiel eine Studie mit einem Fahrsimulator gezeigt, dass Fahrer, die eine Automatisierung der Stufe Drei nutzen (bei der das Auto die Steuerung und die Beschleunigung kontrolliert und die Umwelt beobachtet), ungefähr 15 Sekunden benötigen, um die Kontrolle über das Fahrzeug wieder zu erlangen. Gemäß der Aussage eines Robotik-Experten, den wir befragt haben, wird der Verlust des Bewusstseins für die Situation schlimmer, je länger der Fahrer die automatische Technologie benutzt. Sie fanden heraus, dass die Nutzung eines einfachen Tempomaten für die Abstandsregelung, der lediglich die Geschwindigkeit des Autos so anpasst, dass ein sicherer Abstand zu anderen Fahrzeugen eingehalten wird, für eine Stunde oder länger die Aufmerksamkeit des Fahrers effektiv so verringert wie wenn er ein vollständig selbstfahrendes Auto nutzen würde.

Benutzerhandbuch lesen, Test absolvieren

Wie können wir also sicherstellen, dass die Fahrer der teilautomatisierten Fahrzeugtechnologie nicht über die Maße vertrauen und sich und andere dabei in Gefahr bringen? Immerhin ist es allgemein bekannt, dass die Leute Benutzerhandbücher oder die Informationsanzeigen neuer Software eher spärlich lesen. Die Mehrzahl der Experten, mit denen wir sprachen, waren sich einig, dass die Fahrer ein spezifisches Training bekommen sollten, bevor sie solche Systeme nutzen. Dies könnte folgendes beinhalten: Anpassung des aktuellen Standardtests für Fahranfänger, Nachschulungskurse, das Verpflichten der Hersteller zur Vorführung der neuen Technologien, noch bevor sie diese verkaufen, oder sogar ein erster Test in Simulatoren – diese könnten in speziellen Zentren oder in Autohäusern zur Verfügung gestellt werden. Da automatisierte Fahrzeugtechnik immer beliebter wird, ist es besodners wichtig, dass die Menschen lernen, wann man ihnen sicher vertrauen kann und wann nicht. Wenn sie dies nicht tun, kann es zu einer Reihe von Unfällen führen. In der Folge würden die Menschen das Vertrauen in die Sicherheit dieser Systeme verlieren. Die Industrie wäre letztlich gezwungen, einen Schritt zurückzutreten. Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „DRIVING IN THE MORNING“ by Eliecer Gallegos (CC BY-SA 2.0)


Weiterlesen »

Gefangen im Zeitparadoxon: Wieso Warten so lange dauert

Backward Clock (Image by Keith Evans [CC BY SA 2.0], via geograph.org)

Das kennen wir alle: Wir warten auf das Ende eines langweiligen Meetings oder darauf, dass der Bus endlich kommt, und die Zeit scheint sich viel schleppender hinzuziehen als gewöhnlich. Unsere schönsten Momente scheinen jedoch mit Blitzgeschwindigkeit vorbeizuzischen. Es erscheint offensichtlich, dass eher langweilige Ereignisse länger zu dauern scheinen als solche, die uns stimulieren. Doch es gibt noch einen anderen Grund, warum wir Zeit manchmal unterschiedlich erleben.

Wenn wir verstehen, was ein Ereignis auslöst oder wenn wir es selber auslösen, scheint die Zeit zwischen der Ursache und dem Effekt kürzer zu sein als bei einem Ereignis, das wir nicht kontrollieren können. Dieses Phänomen, das bekannt ist als „Temporal Binding“ (deutsch: „zeitliches Verbinden“), kann uns helfen, einige wichtige Wahrheiten über die Verbindung zwischen Ursache und Wirkung aufzudecken und zu klären, inwiefern wir für unterschiedliche Handlungen tatsächlich verantwortlich sind.

Temporal Binding funktioniert auf eine merkwürdige Art. Die Ursache eines Ereignisses scheint auf einen späteren Zeitpunkt geschoben zu werden, was sich auf die Wirkung bezieht, die wiederum auf einen früheren Zeitpunkt hin zur Ursache geschoben wird. Aus unserer Sicht werden die beiden Ereignisse aufeinander bezogen und zeitlich miteinander verbunden.

Patrick Haggard und seine Kollegen an der UCL waren die Ersten, die auf dieses Phänomen aufmerksam wurden. Sie baten Freiwillige, einen Knopf zu drücken, bei dem nach einer kurzen Pause ein Ton hervorgebracht wurde. Die Freiwilligen schätzten die Ursache, das Drücken des Knopfes, und die Wirkung, das Ertönen des Signals, als zeitlich enger zusammen ein als in den Fällen, wo sie für das Drücken des Knopfes nicht verantwortlich waren.

Absichtliches Verbinden

Derselbe Effekt trat nicht auf, wenn der Ton nach einem unfreiwilligen Muskelzucken (hervorgerufen durch eine Stimulation des Gehirns) erfolgte oder wenn nach derselben Verzögerung ein weiterer Ton ertönte. Die Wissenschaftler nannten dieses Phänomen „Intentional Binding“ (deutsch: „absichtliches Verbinden“), denn sie sind der Überzeugung, dass es die freiwillige Beteiligung (und die Absicht zu handeln) der Personen war, die Handlung und Wirkung zeitlich miteinander verband. Schnell wurde das Phänomen als eine neue Möglichkeit angesehen, um herauszufinden, wie sehr sich Personen in gewissen Situationen als der Lage Herr einschätzen, ohne sie tatsächlich darüber befragen zu müssen.

Kürzlich haben Forscher das Phänomen des „Temporal Binding“ auf das bekannte Elektroschock-Experiment von Milgram angewandt, um zu überprüfen, ob Menschen sich verantwortlich für Handlungen fühlen, zu denen sie genötigt werden. Milgrams ursprüngliches Experiment bestand darin, Teilnehmer zu instruieren, sich einander Elektro-Schocks zuzuführen, um zu überprüfen, ob Menschen einer Anweisung folgen, die anderen körperlichen Schaden zufügt.

Haggard benutzte einen ähnlichen Versuchsaufbau, bat aber die Teilnehmer anschließend einzuschätzen, wie lang die Zeit zwischen dem Drücken des Knopfes, der den elektrischen Schock auslöst, und dem Moment, in dem der Schock zugefügt wird, war. Die Forscher fanden heraus, dass die Teilnehmer die Zeit zwischen Handlung und Auswirkung länger einschätzten, wenn sie zum Verabreichen des elektrischen Schocks gezwungen wurden, als wenn sie aus freiem Willen handelten.

Auf dieser Grundlage schlussfolgerten die Forscher, dass, wenn man Personen nötigt eine Handlung auszuführen, sich diese weniger als Herr der Lage und weniger verantwortlich für ihre eigenen Taten fühlen, als wenn sie aus freiem Willen handeln. Dies hat faszinierende Auswirkungen für Situationen wie Kriegsverbrecherprozesse, in denen die Angeklagten oft aussagen, sie hätten lediglich Anweisungen Folge geleistet und seien daher nicht verantwortlich für ihre Taten.

Das Phänomen des „Temporal Binding“ wurde außerdem eingesetzt, um Krankheiten zu untersuchen und hat auch hier für einige interessante Resultate gesorgt. Wissenschaftler fanden heraus, dass Menschen mit Schizophrenie das zeitliche Verbinden stärker erleben als solche, die von dieser Erkrankung nicht betroffen sind. Dies deutet darauf hin, dass die Betroffenen ein übermäßiges Gefühl der Kontrolle über die Auswirkungen ihrer Handlungen haben, was wiederum erklären könnte, warum sie wahnhafterweise glauben, dass sie Kontrolle über Dinge besitzen, für die sie tatsächlich gar nicht verantwortlich sein können.

Grund statt Kontrolle

Obwohl das Phänomen des „Temporal Binding“ sich schnell als eine Möglichkeit etablierte, Kontroll- und Verantwortungsgefühl zu messen, hat Marc Buehner von der Universität Cardiff gezeigt, dass es bei diesem Effekt hauptsächlich um Kausalverbindungen geht. Buehner fand heraus, dass wir zeitliches Verbinden selbst dann erleben, wenn wir bloß zuschauen, wie eine Sache eine andere verursacht, also selbst dann, wenn wir gar nicht direkt verantwortlich sind – zum Beispiel, wenn ein mechanischer Hebel einen Knopf betätigt, der dann ein Signal auslöst.

Im Grunde wurde gezeigt, dass unsere Wahrnehmung von Zeit durch unsere Annahmen über Ursache und Wirkung beeinflusst und geformt werden kann. Das Binding ist stärker, wenn menschliches Handeln involviert ist, was daran liegen könnte, dass menschliches Handeln und dessen Konsequenz einfach eine spezielle Verbindung von Ursache und Wirkung ist.

Ein interessanter Ansatz ist, dass Binding für uns ein Weg zu sein scheint, die Welt zu verstehen. Vielleicht verpacken wir Ereignisse, die miteinander verbunden sind, um es uns leichter zu machen zu verstehen, wie die Welt funktioniert, wie Dinge miteinander verbunden sind und wie unsere Handlungen die Welt um uns herum beeinflussen. Um diese Theorie zu testen, untersuchen Wissenschaftler der Universitäten Belfast und Cardiff, wie Kinder Binding erleben. Vielleicht erfahren Kinder stärkeres Binding als eine Methode, effizient eine Welt verstehen zu lernen, von der sie weniger wissen als die Erwachsenen.

Auf der anderen Seite kann es ebenso sein, dass Kinder Binding zu einem weitaus geringeren Ausmaß erleben, da sie möglicherweise einfach nicht so sehr in der Lage sind, Informationen aus der Umwelt herauszufiltern und zu nutzen. Binding könnte jedoch auch im Laufe unseres Lebens gleichbleibend sein und eine integrierte, unveränderliche Art des Erlebens und Lernens über die Welt reflektieren. Was auch immer das Ergebnis sein wird, könnte uns diese Forschung Informationen unschätzbaren Werts darüber liefern, wie wir die Welt verstehen lernen.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Backward Clock“ by Kith Evans (CC BY 2.0)


Weiterlesen »

Übertrieben oder notwendig? Frankreich will E-Mails nach Feierabend abschaffen.

t was nice to have a bed after three weeks of camping. Real nice. (adapted) (Image by Jared Tarbell [CC BY 2.0] via flickr)

Wie oft verbringen sie Ihren Tag damit, von einem Meeting ins nächste zu hetzen, nur um sich danach am Abend hinzusetzen um das überlaufende E-Mail-Postfach in Angriff zu nehmen? Nun ja, Sie werden sich jetzt vielleicht wünschen, in Frankreich zu arbeiten – denn dort hat die Regierung jetzt ein Gesetzt vorgestellt, welches E-Mails nach Dienstschluss ein Ende setzten soll. Die vorgelegte Arbeitsreform soll ein „Recht auf Abschalten“ einführen. Falls dies genehmigt wird, bedeutet das, dass es für Firmen erforderlich wird Standards einzusetzen, die festlegen, wann Angestellte nicht verpflichtet sind, auf E-Mails zu antworten. Natürlich ist die Erwartungshaltung, dass wir auf E-Mails auch nach Dienstschluss antworten, kein wirklich neues Problem. Wir wissen, dass der ständige Draht zur Arbeit negative Konsequenzen wie Stress und Angstattacken haben kann und dass die Arbeit in die Freizeit hineinreicht. Als Resultat dessen haben viele Firmen begonnen, die Forderung nach ganztägiger Erreichbarkeit zu überdenken. Volkswagen zum Beispiel machte damit Schlagzeilen, dass ihre Server ausgeschaltet werden, die den Angestellten Mails außerhalb der Arbeitszeiten schicken. So will man Stress und Burnout vorbeugen. Daimler hat eine automatische Lösch-Strategie für E-Mails,die eingehen, während die Mitarbeiter im Urlaub sind. Was Arbeitgeber allerdings noch mehr beunruhigt, ist der Einfluss der ständigen Erreichbarkeit der Angestellten auf ihre Produktivität, Kreativität und Fähigkeit, sich zu konzentrieren. Wussten sie zum Beispiel, dass die reine Anwesenheit eines Telefons in Ihrer Nähe Sie ablenken kann? Das ist der Fall, weil das Telefon unendliche Möglichkeiten der Kommunikation darstellt. Und es gibt noch mehr – tendieren Sie dazu, Ihre E-Mails abends auf ihrem Telefon oder Tablet zu checken, sollten Sie sich in Acht nehmen: Recherchen zeigen, dass dieses Verhalten sich am Folgetag rächt. Das Smartphone sorgt für einen unruhigen Schlaf und man beginnt den nächsten Arbeitstag bereits weniger erholt. All das hat das Streben nach Abstand von Technik befeuert, der sich in dem wachsenden Trend des sogenannten Digital Detox manifestiert. Die Blogosphäre ist übervoll mit Menschen, die die Vorteile eines digitalen Urlaubs anpreisen. Ein anderer, etwas ironischer Trend ist die Verwendung von Produktivitäts-Apps wie der Freedom-App, um Leuten beim Abschalten und Fokussieren zu helfen. Camp Grounded bringt den digitalen Detox noch etwas weiter: ein Sommercamp für Erwachsene, das die Teilnehmer dazu anregen soll, ihre Technik am Eingang azugeben und die ständige Erreichbarkeit gegen Aktivitäten an der frischen Luft zu tauschen. Hört sich das dramatisch und ein bisschen New-Age mäßig an? Vielleicht. Aber die Vorteile sind klar: Für ein paar Tage den Abstand von Technik zu üben zugunsten eines Eintauchens in die Natur kann dabei helfen, die eigene Leistung bei Tätigkeiten, die Kreativität und Problemlösungsfähigkeiten erfordern, zu steigern. Dies sind Fähigkeiten, die essentiell wichtig in einer Wissenswirtschaft sind.

Kann Technologie kontrolliert werden?

Trotz allem ist ein digitaler Detox nur für Menschen in sicheren Positionen realistisch, die keine Angst haben müssen, ihren Job zu verlieren. Die Möglichkeit, ein „Recht auf Abschalten“ außerhalb der Arbeitszeit geltend zu machen, ist vielleicht in Theorie einfacher als in der Umsetzung. Viele Leute haben kein festes Arbeitsmuster und ihre Arbeitsvorlieben sind unterschiedlich. Für einige ist es tatsächlich bequemer, wenn sie ihre E-Mails spät am Abend verschicken. Diese Probleme unterscheiden sich auch abhängig vom Sektor einer Firma sowie darin, wo sich ihre Kunden und Mitstreiter befinden. Ein von der Regierung vorgeschriebenes umfassendes Verbot kommt für diese Arbeitsabläufe nicht in Frage. Es wirft auch größere Fragen über Privatsphäre und die Autonomie der digitalen Kontakte der Angestellten auf, wie sie sich am liebsten organisieren. Wie sollen beispeilsweise Arbeitgeber mit denjenigen Mitarbeitern umgehen, die weiterhin E-Mails nach Dienstschluss verschicken? Wird es Sanktionen geben? Wer wird sie überwachen – und ist es überhaupt in Ordnung, das zu tun? Schliesslich ist die Geschwindigkeit des technischen Fortschritts nicht auf dem selben Stand wie die Regulationen der Regierung. Das vorgeschlagene Gesetz würde 2018 in Kraft treten. Sind E-Mails zu diesem Zeitpunkt überhaupt noch interessant? Neue Systeme, Social Media-Unternehmen und Apps wie Slack, die auch immer mehr in die Unternehmen Einzug halten, verändern bereits die Art, auf welche Menschen arbeitstechnisch miteinander kommunizieren. Es ist unwahrscheinlich, dass das Gesetz flexibel genug sein wird, um mit diesen neuen Entwicklungen mitzuhalten. Gibt es also Vorzüge in dem französischen Vorschlag? Ja, falls die neue Regulation Angestellten die Macht gibt, ihr Maß an Erreichbarkeit selbst zu kontrollieren. Ja, wenn sie die Anforderungen an Angestellte, ständig erreichbar zu sein, ohne erkennbaren Grund reduziert. Und schließlich: ja, wenn das Vorhaben dazu führt, dass wir uns über unterschiedliche Arbeistweisen unterhalten. Momentan gibt es keinen Vorschlag für Sanktionen, falls das „Recht auf Abschalten“ missachtet wird. Die Firmen willigen auf freiwilliger Basis ein. Der echte Wert dieser Reform liegt daher nicht in ihrer Fähigkeit, eine mögliche ständige Erreichbarkeit zu regulieren, sondern darin, das Gespräch zwischen Arbeitgeber und Angestellten darüber, wie ihre Kultur der Erreichbarkeit aussehen sollte, anzuregen. Wenn die Reform zu solchen Bewegungen führt, könnte sie ein nützliches Vorbild für andere Länder sein. Wenn sie jedoch die Fähigkeit französischer Unternehmen als Konkurrenten einschränkt und sich nicht positiv darauf auswirkt, dass das Verhältnis zwischen Arbeit und Freizeit gewahrt bleiben muss, sollten andere Länder dem Beispiel nicht folgen. Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „It was nice to have a bed after three weeks of camping. Real nice.“ by Jared Tarbell (CC BY 2.0)


Weiterlesen »

Wie unsere Gadgets jeden unserer Schritte überwachen

Spy (adapted) (Image by Ben Fruen [CC by 2.0] via flickr)

Wir haben mittlerweile dutzende von Smart Devices in unseren Häusern und sogar an unseren Körpern. Sie verbessern unser Leben auf vielerlei Art und Weise. Von der Senkung unseres Energieverbrauchs bis hin zu der Tatsache, dass sie uns ermuntern, uns körperlich zu betätigen. Doch diese Smart Devices reagieren auf jeden Befehl, der ihnen gegeben wird. Wir ließen Sicherheitsexperten vorführen, wie man bei Autos von außen die Kontrolle übernehmen kann. Oder auch wie medizinische Geräte in unserem Körper gehackt und in tödliche Waffen verwandelt werden können. Diesen Risiken wird mittlerweile von Technologieentwicklern große Aufmerksamkeit geschenkt. Es findet eine Menge exzellenter Arbeit statt, um ihnen vorzubeugen. Aber es gibt andere Gefahren, über die wir uns größere Sorgen machen sollten und die weniger Aufmerksamkeit bekommen. Viele Geräte könnten eine Luke öffnen, durch das jeder Hacker ganz einfach schauen könnte, um uns auszuspionieren.

Unser Besitz überwacht uns

Jeder moderne Laptop hat eine eingebaute Videokamera. Wenn sie aufnimmt, leuchtet ein kleines grünes Licht, damit man sich bewusst ist, dass man gefilmt wird. Aber sie kann auch dazu gebracht werden, unsere Aktivitäten auf Video festzuhalten, ohne dass das grüne Kameralicht leuchtet. Und das ist nicht nur eine unter Laborbedingungen erzeugte Warnung vor einer hypothetischen Gefahr. Es wurde tatsächlich schon getan, beispielsweise von übereifrigen Schulbehörden und von Spannern. Zumindest kann man den Laptop ausschalten. Wenn er geschlossen ist, kann die Kamera nur „die andere Seite“ des Laptops sehen.

Aber diese kurzfristige Lösung lässt sich nicht auf Tonaufnahmegeräte wie Mikrofone anwenden. Zum Beispiel könnte das eigene Smartphone andere Gespräche im Raum mithören. Selbst wenn es ausgeschaltet zu sein scheint, genau wie der neue Fernseher oder andere Smart Devices im Haus. Manche Geräte – wie Amazons Echo – sind ausdrücklich dazu gedacht, durch Stimmerkenung aktiviert zu werden. Daher sind sie ständig bereit, auf gesprochene Befehle zu reagieren. Es sind nicht nur Audio- und Videoaufnahmen, wegen derer wir uns Sorgen machen sollten. Jedes Smart Home-Überwachungssystem weiß, wie viele Leute sich zu welcher Zeit in welchen Räumen im Haus befinden.

Der smarte Wasserzähler weiß jedes Mal Bescheid, wenn eine Toilettenspülung betätigt wird. Der Wecker weiß, um wie viel Uhr man an welchen Tagen im letzten Monat aufgewacht ist. Der Kühlschrank weiß, wie oft wir uns ein Glas kaltes Wasser einschenken. Das Smartphone hat ein eingebautes GPS, das unseren Aufenthaltsort feststellen und folglich unsere Bewegungen aufzeichnen kann. Ja, man kann die Standortüberwachung ausschalten. Doch bedeutet das, dass das Handy den Aufenthaltsort nicht feststellt? Und wissen wir wirklich sicher, dass das GPS ausgeschaltet ist, einfach nur, weil der Handybildschirm es sagt?

Zumindest die Anbieter wissen Dank der Sendemasten, mit denen unsere Smartphones kommunizieren, immer, wo wir uns befinden. Wir alle lieben unsere Smart Gadgets. Aber abgesehen vom Bequemlichkeitsfaktor bedeutet die Tatsache, dass unsere Geräte über ein Netzwerk verbunden sind, dass sie auf eine Art und Weise kommunizieren können, die uns nicht gefällt.

Die nächste Generation der Abhörtechnik

Kriminelle könnten eine Möglichkeit finden, jede dieser Technologien unter ihre Kontrolle zu bringen, um private Informationen herauszufinden. Aber was vielleicht noch beunruhigender ist, ist, dass unser Netzanbieter freiwillig oder unter Beeinflussung Teil eines Systems werden könnte, über das wir unwissentlich Geheimnisse preisgeben. Der Kampf zwischen Apple und dem FBI drehte sich um die Forderung der Behörden, dass Apple bewusst eine unsichere Version von iOS, dem iPhone-Betriebssystem, entwickeln solle, um das Hacken der Handys von Terroristen durch das FBI zu erleichtern. Ist das Knacken eines gesperrten Smartphones nur der nächste Schritt, der auf traditionelle Abhörtechniken folgt, und im Zuge dessen die Regierung Apple oder Samsung bittet, ihre Technologien zu nutzen, um die Gespräche eines Terrorverdächtigen zu verwanzen?

Aber moderne Handys können für viel mehr genutzt werden als nur zum Abhören von Gesprächen. Könnten Unternehmen aufgefordert werden, die Standortüberwachung eingeschaltet zu lassen? Auch wenn dem Verdächtigen angezeigt wird, dass sie scheinbar ausgeschaltet ist? Es erscheint mir schwierig, eine Grenze zwischen diesen Fällen zu ziehen. Kein Wunder, dass einige Ingenieure von Apple sich in der Apple-FBI-Angelegenheit als „Dienstverweigerer aus Gewissensgründen“ bezeichnen. Der Fall wurde fallengelassen, bevor Apple gezwungen werden konnte, irgendetwas zu tun, es gibt also keinen Präzedenzfall, der uns aufzeigen könnte, wie diese Beispiele der nächsten Stufe sich vor Gericht abspielen würden.

Es ist natürlich wichtig für Gesetzeshüter, Verdächtige zu überwachen. Deren kriminelles Verhalten zu untersuchen und Hinweise für die Strafverfolgung zu sammeln. Das ist der Gedanke, auf dem Abhörgesetze basieren, die es den Polizeibehörden erlauben, Ihre Telefongespräche mitzuhören, ohne Sie darüber zu informieren. Abhörsysteme wurden eigentlich im 19. Jahrhundert als Werkzeuge zur Industriespionage entwickelt. 1928 entschied der Oberste Gerichtshof im Fall Olmstead gegen die USA, dass Gesetzeshüter verfassungsrechtlich Abhörgeräte nutzen dürften. Und auch, dass ein Durchsuchungsbefehl hierfür nicht nötig sei. Diese Entscheidung wurde erst 1967 durch den Fall Katz gegen die USA aufgehoben, welcher das Recht eines Bürgers auf Privatsphäre etablierte und Polizeibeamte dazu verpflichtete, sich eine richterliche Genehmigung zu besorgen, bevor sie ein Telefongespräch abhören.

Das war lange nachdem der Kongress 1934 eine Verordnung verabschiedete, die den Gebrauch von Abhörgeräten empfindlich einschränkte. In den frühen Tagen der Abhörtechnik gab es einen physischen „Zapfhahn“ – einen seitlichen Anschluss – der auf einen echten Draht angewendet werden konnte, der das Gespräch übermittelte. Neuere Technologien erlaubten es den Telefonunternehmen schließlich, mehrere Telefongespräche über denselben physischen Draht zu verschlüsseln und gebündelt zu übermitteln. In den Vereinigten Staaten wurde 1994 aufgrund der Bedenken bezüglich der Fähigkeit der Gesetzeshüter, mit den neuen Kommunikationstechnologien schrittzuhalten, der Communications Assistance for Law Enforcement Act (CALEA) vom Kongress verabschiedet. Er verpflichtet Kommunikationsunternehmen dazu, einen Weg zum Abhören selbst neuerer Kommunikationstechnologien für die Behörden bereitzustellen. Informationsdienste wie E-Mails waren von dem Gesetz explizit ausgenommen.

Diese gesetzliche Unterscheidung zwischen Kommunikationstechnologien und Informationsdiensten bedeutet, dass Kommunikationsunternehmen verpflichtet sind, der Regierung zu helfen, Ihre Telefonanrufe mitzuhören (mithilfe einer richterlichen Anordnung), aber sie sind nicht verpflichtet, ihnen zu helfen, Ihre E-Mails zu lesen (zumindest nicht laut diesem konkreten Gesetz). 2004 entschied die Federal Communication Commission, dass Dienste wie Voice Over IP (wie zum Beispiel Dienste wie Skype) Kommunikationsdienste sind, die von CALEA abgedeckt werden und somit nicht zu den ausgenommenen Informationsdiensten gehören. Einige Leute wollten seither dieses Gesetz ausweiten. Und zweifellos rückte die Apple-FBI-Diskussion dieses Thema wieder in den Vordergrund. Die Polizeibehörden werden vermutlich auf bessere Möglichkeiten zur Überwachung drängen und Bürgerrechtsvertreter werden Widerstand leisten.

Nichts zu verbergen?

Vielleicht ist Ihnen die Privatsphäre von Kriminellen egal. Aber es sollte zur Kenntnis genommen werden, dass Überwachung nicht nur bekannte Kriminelle, sondern auch Verdächtige betrifft. Die Geschichte lehrt uns, dass Listen von Verdächtigen manchmal viel zu weit gefächert sein können. Vielleicht erinnern Sie sich an die McCarthy-Ära und J. Edgar Hoovers Regentschaft beim FBI, während derer unter anderem das Schlafzimmer von Martin Luther King Jr. verwanzt wurde.

Selbst heutzutage versucht das British Government Communications Headquarters jeden zu überwachen, der die Website von Wikileaks besucht hat, selbst wenn er nur herumgestöbert hat. Manche Gesetze ergeben keinen Sinn oder sind nicht fair, also verdienen auch manche „Kriminelle“ ein gewisses Maß an Privatsphäre. Und wir müssen uns nicht nur sorgen, dass die Behörden zu weit gehen könnten. Technologien wie Finspy sind käuflich erwerbbare Maleware-Programmen, die auf Ihrem Computer oder Smartphone installiert werden können, um Sie auszuspionieren. Solche Technologien könnten von jedem benutzt werden, einschließlich den „Kriminellen“, auch ohne die Kooperation eines Geräteherstellers oder Ihres Anbieters. Abhörgesetze wie CALEA beziehen sich auf explizite Kommunikationshandlungen, die von jemandem durchgeführt werden, wie das tatsächliche Tätigen eines Telefonanrufs. Abhörgeräte verfolgen nicht Ihre Bewegungen innerhalb des Hauses, sie hören nicht Ihre Gespräche mit, solange sie nicht am Telefon sind, sie filmen Sie nicht im Badezimmer. Aber dies alles könnenn unsere verschiedenen Geräte mittlerweile durchführen.

Mit der zunehmenden Nutzung von Geräten in unserem Leben ist es definitiv möglich, diese für Überwachungszwecke zu nutzen. Es steht außer Frage, dass die Behörden viele Kriminelle fangen werden, indem sie diese Möglichkeiten nutzen. Aber der Preis dafür wird eine Einschränkung der Privatsphäre sein. Und möglicherweise kommt es sogar zu fälschlichen Verhaftungen. Letztendlich mag sich das alles futuristisch anhören, aber ich versichere Ihnen: Das ist es nicht. Das FBI benutzte bereits vor zehn Jahren ein Handymikrofon, um das organisierte Verbrechen zu belauschen. Auch die Nutzung für kommerzielle Zwecke steht dem nicht in viel nach, mit der Intention, gezieltere Verkaufsstrategien zu ermöglichen. Unsere allgegenwärtigen vernetzten Geräte lassen große Fragen aufkommen, die wir öffentlich diskutieren sollten. Die Frage, wie wir diese Kosten und Vorzüge ins Gleichgewicht bringen, wird die Gesellschaft bestimmen, in der wir leben.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Spy“ by Ben Fruen (CC BY 2.0)


Weiterlesen »

Machen unsere Smartphones uns zu ADHS-lern?

Scream! (adapted) (Image by Marcin Grabski [CC BY 2.0] via flickr)

Wann war das letzte Mal, als Sie Ihren Laptop während einer Unterhaltung geöffnet oder Ihren Computer zum Esstisch mitgebracht haben? Lächerlich, oder? Falls Sie sich wie viele andere Amerikaner verhalten, haben Sie beides mit Ihrem Smartphone bereits getan. Weniger als ein Jahrzehnt nach der Einführung des ersten iPhone greifen morgens mehr Menschen zuerst nach ihrem Smartphone – und erst dann nach ihrem Kaffee, ihrer Zahnbürste oder dem Partner, der neben ihnen im Bett liegt. Während der Tag vorbeizieht, können wir mit einem Smartphone in der Tasche unsere E-Mails checken, während wir Zeit mit unseren Kindern verbringen oder einem Freund bei der Arbeit schreiben. Unabhängig davon, was wir tun, werden viele von uns mit Benachrichtigungen über neue Mitteilungen, Beiträge in sozialen Medien, den neuesten Nachrichten, Aktualisierungen von Apps und vielem mehr bombardiert. Anekdotische Evidenzen lassen vermuten, dass die Verbreitung von Smartphones uns zunehmend ablenkt und sogar hyperaktiv macht. Diese angenommenen Symptome einer konstanten digitalen Stimulation charakterisieren zufälligerweise eine gut bekannte Entwicklungsstörung des Nervensystems: Die Aufmerksamkeits-Defizit-Hyperaktivitäts-Störung, oder ADHS. Könnte es sein, dass das Klingeln und Vibrieren unserer Smartphones selbst Menschen, die nicht unter ADHS leiden, mit einigen Symptomen dieser Erkrankung belastet? Als Verhaltensforscher untersuche ich diesen Gedanken in einem kontrollierten Experiment.

Erforschung Digitaler Interruption

Meine Kollegen und ich rekrutierten 221 Millenials – allesamt Studenten an der University of British Columbia – zur Teilnahme an einer zweiwöchigen Studie. Wichtig zu erwähnen ist, dass die Teilnehmer aus dem allgemeinen Teilnehmerverzeichnis der Universität rekrutiert wurden, statt aus einer Menge von Studenten mit diagnostiziertem ADHS. Während der ersten Woche baten wir die Hälfte der Teilnehmer, die Unterbrechungen durch ihre Smartphones zu minimieren, indem sämtliche Lautlos-Funktionen aktiviert wurden. Das Telefon sollte außerdem an einem Ort aufbewahrt werden, an dem sie es nicht permanent im Blick haben und darin nachschauen konnten. In der zweiten Woche haben wir die Instruktionen umgekehrt: Die Teilnehmer, die die Lautlos-Funktion benutzt haben, wechselten die Einstellungen auf Klingeltöne und Benachrichtigungen – und andersherum. Die Reihenfolge, in der wir die Angaben an jeden Teilnehmer weitergegeben haben, wurde zufällig durch einen Münzwurf bestimmt. Diese Gestaltung der Studie sorgt dafür, dass alles konstant gehalten wurde, außer der Häufigkeit der Störungen von Menschen durch ihre Telefone. Wir haben bestätigt, dass Menschen sich eher von ihren Telefonen gestört fühlen, wenn sie ihre Klingeltöne aktiviert haben, als wenn sie diese abgeschaltet haben.

Messung von Unaufmerksamkeit und Hyperaktivität

Wir haben die Unaufmerksamkeit und Hyperaktivität gemessen, indem wir die Teilnehmer baten, zu bestimmen, wie oft sie die 18 Symptome der ADHS über die beiden Wochen hinweg verspürt haben. Diese Betrachtungseinheiten basieren auf den Kriterien für die Diagnose von ADHS bei Erwachsene, wie sie von der American Psychiatric Association Diagnostic and Statstical Manual (DSM-V), spezifiziert wurden. Die Fragen zur Unaufmerksamkeit haben eine große Menge an potentiellen Problemen abgedeckt: von Flüchtigkeitsfehlern über vergessene Rechnungen bis hin zu Problemen, dem Gegenüber aufmerksam zuzuhören. Die Fragen zur Hyperaktivität waren ähnlich breit gefächert und untersuchten Dinge wie Herumzappeln, Ruhelosigkeit, erhöhtes Redebedürfnis und dem Unterbrechen des Gegenübers. Die Ergebnisse waren eindeutig: Erhöhte Störungen durch Telefone machte Menschen weniger aufmerksam und mehr hyperaktiv. Da ADHS eine nervliche Entwicklungsstörung mit komplexen neurologischen und entwicklungsbedingten Ursachen ist, lassen diese Ergebnisse keineswegs vermuten, dass Smartphones ADHS tatsächlich verursachen können. Zudem kann nicht bestätigt werden, dass eine Reduzierung der Smartphonenutzung ADHS kurieren kann. Jedoch haben unsere Ergebnisse Folgen für jeden, der sich durch sein Telefon gestört fühlt.

Allgegenwärtigkeit von Smartphones stellt ein Risiko dar

Diese Erkenntnis sollten uns beschäftigen. Smartphones sind das verkaufsstärkste elektronische Gerät der Geschichte – in den 22 Sekunden, die zum Schreiben dieses Satzes benötigt wurden, sind bereits 1000 Smartphones an ihre neuen Besitzer ausgeliefert worden. Wenn nur bei einem dieser 1000 Benutzer die Wahrscheinlichkeit steigt, einen Flüchtigkeitsfehler zu begehen, einen Freund während einer Unterhaltung zu ignorieren oder während eines Meetings abzuschalten, können Smartphones einen schädlichen Einfluss auf Produktivität, Beziehungen und das Wohlergehen von Millionen haben. Wie bei allen Störungen stellen die Symptome von ADHS ein Kontinuum vom Normalen zum Pathologischen dar. Unsere Erkenntnisse lassen vermuten, dass die unaufhörliche digitale Stimulation zu einem problematischen Aufmerksamkeitsdefizit der modernen Gesellschaft führt. Denken Sie also darüber nach, ihr Telefon stumm zu stellen – selbst, wenn Sie nicht im Kino sind. Ihr Kopf wird es Ihnen danken. Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Scream!“ by Marcin Grabski (CC BY 2.0)


Weiterlesen »

Objekte mit Gedanken kontrollieren – bald kein SciFi mehr?

13365 you're like a rubik's cube (adapted) (Image by Jin [CC BY 2.0] via flickr)

Es ist ein spannender Schritt nach vorn für die Wissenschaft und Medizin, wenn berichtet wird, dass der querschnittsgelähmte Ian Burkhart aus Ohio in den USA es geschafft hat, die Kontrolle über seine Finger wiederzuerlangen, nachdem ein Chip in sein Gehirn implantiert wurde. In der Tat kann es sein, dass Sie sich jetzt wundern, wie lange es dauern wird, bis wir eine Tür entriegeln, den Wasserkocher einschalten oder sogar eine E-Mail senden können, indem wir lediglich daran denken. Der Durchbruch in Ohio beruhte auf einer Technik, die funktionelle Magnetresonanztomographie (fMRT) genannt wird, um das Muster der elektrischen Impulse in dem Teil des Gehirns zu identifizieren, der Bewegungen kontrolliert – dem motorischen Kortex – die erzeugt wurden, als Burkhart daran dachte, seine Finger zu benutzen. Das System hat gelernt, dieses Muster zu erkennen, wenn es in seinem Gehirn auftauchte und dann die Empfänger anzuleiten, seine Armmuskulatur zu stimulieren, um die richtigen Bewegungen auszuführen. Diese Technologie könnte lebensverändernde Ergebnisse für Menschen mit Behinderungen hervorbringen, aber sie hat auch nur ein eingeschränktes Potenzial außerhalb des Körpers. Es geht darum, Bewegungsanleitungen an jene Körperteile zu schicken, die auf die übliche Weise nicht erreicht werden können. Wir könnten in der Lage sein, sie zu verwenden, damit ein Roboter unsere Bewegungen reproduziert – aber da könnte auch schon Schluss sein. Andererseits haben wir schon Wege entdeckt, um fremde Objekte zu beeinflussen. Vor drei Jahren habe ich ein modifiziertes Scalextric Set auf dem Lancashire Science Festival vorgeführt, welches es Menschen ermöglichte, Autos schneller auf der Piste zu bewegen, indem sie sich einfach stärker auf diese konzentrierten. Hunderte von Leuten konnten es ausprobieren, indem sie ein Bluetooth-Headset, das „Neurosky Mindwave„, verwendeten, welches lediglich mit einem Laptop und einem einfachen Microcontroller verbunden war. Die Technologie hinter dem Schritt von der Telekinese aus Science-Fiction-Filmen oder Comicbüchern hin zur realen Welt ist die Elektroenzephalographie oder EEG. Sie überwacht durch Nutzung von auf dem Schädel platzierten Elektroden die elektrischen Aktivitäten des Gehirns. Die Daten werden dann ausgewertet, um die den Impulsen zugrunde liegenden Frequenzen zu sehen, die mit den verschiedenen Gehirnaktivitäten verbunden sind. Das Alpha-Frequenzband gehört beispielsweise zu einer wachsamen Entspannung mit geschlossenen Augen, während die Beta-Frequenz mit dem normalen wachen Bewusstsein verbunden ist. Die Headsets in meiner Vorführung haben diese Informationen auf das Laptop übertragen, welches Algorithmen verwendete, die die Konzentration als Kombination verschiedener Impulse erkannten: auf mehreren Frequenzen steigend und gleichzeitig auf anderen Frequenzen fallend. Als es diese erkannte, wies es den Microcontroller an, die Energie zu steigern, die zum Scalextric ging. Es gibt einen Kniff, damit dieses System gut funktioniert: Manchmal stellten Leute fest, dass die Autos schneller fuhren, obwohl sie dachten, dass sie sich nicht konzentrieren würden. Ich habe herausgefunden, dass ich die Autos beschleunigte, indem ich das Alphabet in meinem Kopf aufsagte; und konnte sie abbremsen, indem ich auf eine weiße Wand schaute. Jeder ist ein wenig anders. Nun gibt es Spielzeuge zu kaufen, die auf derselben Technologie basieren. Ein Beispiel ist der Star Wars Force Trainer, bei dem EEG, und nicht Jedi-Power es den Nutzern ermöglicht, einen Tischtennisball zu heben, indem man nur seine Gedanken verwendet. Es gibt auch ernsthaftere Anwendungsmöglichkeiten. Um beispielsweise die Nutzung von Computerprogrammen zu vereinfachen, haben Forscher EEGs untersucht, um das Ausmaß an kognitiver Anstrengung zu erkennen, die jemand für verschiedene Elemente eines Programms aufwendet. Ich habe die Gehirnaktivitäten von erfahrenen Bogenschützen erforscht und einen Unterschied zwischen Impulsen von „guten“ und „schlechten“ Schüssen entdeckt. Dies könnte es Trainern ermöglichen, den Sportlern mitzuteilen, wann sie sich im richtigen Geisteszustand befinden, während die Sportler in der Lage sein könnten, ihre Gedanken zu trainieren, um bessere Ergebnisse zu erzielen.

Die Schwierigkeiten mit Gedanken

Dies sind vielversprechende Entwicklungen, aber sie befassen sich mehr mit den „globalen“ Aktivitäten des Gehirns, anstatt mit jemandes Gedanken. Es gibt einen sehr großen Unterschied. Zum Beispiel haben Forscher einen EEG-betriebenen elektrischen Rollstuhl gebaut, jedoch kommt er in Schwierigkeiten, sobald ein Hindernis auftaucht. Der Nutzer neigt dazu, sich auf das Hindernis zu konzentrieren und da das System nicht in der Lage ist, einen Moment der Konzentration von dem anderen zu unterscheiden, bewegt sich der Rollstuhl weiter fort und die Person könnte in Gefahr geraten. Um dieses Problem zu lösen, haben Forscher ein sekundäres Kontrollsystem hinzugefügt, das es dem Nutzer erlaubt, ein Pad zu berühren, damit sich der Rollstuhl bewegt und es noch einmal zu berühren, um dies zu unterbinden – mit mäßigem Erfolg. Das Hirn ist ein sehr komplexes Organ mit vielen Bereichen, die für viele verschiedene Aktivitäten zuständig sind. Es ist eine große Herausforderung, alles voneinander zu trennen und „Gedanken“ in den Daten zu isolieren. Die Grenze der aktuellen Technologie ist es, eine Vielzahl von Elektroden auf dem Schädel zu befestigen und die Aktivitäten in den verschiedenen Bereichen des Gehirns gleichzeitig zu messen. Da unterschiedliche Bereiche unterschiedliche Handlungen steuern, ermöglicht es die Verwendung von Algorithmen. Man will damit herausfinden, ob eine Person etwa daran denkt, den linken oder rechten Arm zu bewegen. Dies könnte zum Beispiel eine etwas ausgefeiltere Art der gedankengesteuerten Kontrolle des Rollstuhls ermöglichen. Aber obwohl es sich leicht der Gedankenkontrolle annähert, ist es immer noch ziemlich allgemein und muss an das Individuum angepasst werden, da die exakten Gehirnaktivitätsmuster von Person zu Person variieren. In Zukunft werden wir die Struktur und die Funktionsweise des Gehirns besser verstehen lernen. Zusammen mit sensibleren Elektroden und einer besseren Rechenleistung der Computer könnte dies ermöglichen, die Hirn-Computer-Verbindung in ein präziseres System weiterzuentwickeln, das sich den Unterschieden zwischen einer Person und der nächsten anpassen kann. Dies würde es einer Person, die mit einer Behinderung leben muss, vereinfachen, ein Gerät zu steuern oder zu kommunizieren. Und sogar dann wäre es noch ein ziemlicher Weg hin zu echter „Gedanken“-kontrolle. Es ist bereits möglich, einen Wasserkocher durch Konzentration und durch Nutzung der EEG-Technologie einzuschalten, aber wir sind noch immer ziemlich weit weg davon, verschiedene Anweisungen an verschiedene Objekte, die an ein einziges System angebunden sind, zu erdenken. Was E-Mails betrifft, sieht es zumindest so aus, dass wir die nächste Zeit weiter tippen werden. Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „13/365: You’re like a Rubik’s Cube“ by Jin (CC BY 2.0)


Weiterlesen »

Whistleblower und Leak-Aktivisten im Kampf um die Informationskontrolle

Pfeife (image by makamuki0 [CC0 Public Domain] via Pixabay)

Die Panama Papers haben die mächtige Rolle der Whistleblower zurück in das öffentliche Bewusstsein gerufen. Einige Jahre nach Cablegate und den Snowdens Enthüllungen von WikiLeaks hat der nächste große Leak nicht nur zum Sturz des isländischen Premierministers (und anderen, die ihm möglicherweise folgen) geführt, sondern gezeigt, dass die Praxis vom Enthüllen versteckter Informationen höchst lebendig ist. Der Kampf um die Kontrolle dieser Art von Informationen ist einer der großen Konflikte unserer Zeit.

Es mag auf den ersten Blick aussehen, als ob diese Leaks selten vorkommen. Die geleakte Herausgabe der Kriegstagebücher aus dem Irak und Afghanistan und der US Diplomaten-Telegramme im Jahr 2010 machten zwar  politisch ziemlich Furore, doch trotzdem ist das öffentliche Interesse an WikiLeaks seitdem gesunken. Die Enthüllungen des Whistleblowers Edward Snowden aus dem Jahr 2013 über die Massenüberwachungsprogramme der amerikanischen und britischen Geheimdienste, brachten die Macht des Leaks zurück ins Rampenlicht. Sie führten im Vereinigten Königreich zu einer neuen Gesetzgebung in Form des Gesetzes für Ermittlungsbefugnisse. Aber scheinbar setzte daraufhin keine Massenbewegung der Whistleblower ein.

Trotzdem ist viel passiert. WikiLeaks hat damit weitergemacht, versteckte Informationen zu enthüllen. Dazu gehören Akten über die Arbeitsweisen im Guantanamo Bay, geheime Notizen der kontroversen TTIP-Abkommen und, etwas aktueller, eine Aufzeichnung eines IWF-Treffens, das signifikante Einblicke in gegenwärtige Konflikte zwischen dem IWF, der EU und der griechischen Regierung in der Handhabung der Euro-Krise liefert. Zu weiteren Leaks gehören jene, die aufgedeckt haben, dass die HSBC-Bank ihren Kunden geholfen hat, ihr Vermögen zu verschleiern.

Medienorganisationen der alten und neuen Welt haben Verfahren entwickelt, um sich mit den anonymen Daten-Leaks auseinanderzusetzen und die Sicherheit der Whistleblower zu garantieren. Organisationen wie die New York Times, der Guardian und Al-Jazeera benutzen gesicherte, digitale Dropboxen, damit die Dateien dort anonym hinterlegt werden können. Große Herausgeber richteten Kollaborationen für das Teilen von Quellen und Sachkompetenzen ein, um die enorme Datenmenge schnell analysieren und verstehen zu können, so dass die Menge der internationalen Enthüllungen maximiert werden kann.

Leaken und Hacken als Formen des Aktivismus

So hat sich unter den großen Nachrichtenorganisationen eine neue Kultur des “Leak-Aktivismus” hervorgetan. “Hacktivisten-Gruppen” wie Globaleaks haben Technologien für sicheres und anonymes Leaken entwickelt. Lokale oder thematisch orientierte Initiativen bieten Whistleblowern neue Möglichkeiten, geheime Informationen zu enthüllen. Citizen Leaks in Spanien agiert beispielsweise als Vermittler und akzeptiert die Leaks, um sie anschließend zu begutachten und an Partnerzeitungen weiterzusenden. Als Untergruppe der Anti-Korruptionsgruppe Xnet, hat Citizen Leaks dazu beigetragen, schwerwiegende Fälle von Korruption in Spanien aufzudecken. Führende spanische Politiker, wie der frühere Wirtschaftsminister und Vorsitzende der größten Bank Spaniens, Rodrigo Rato, wurden daraufhin vor Gericht gestellt.

Da sie eher Vermittler und eben nicht Herausgeber sind, bleiben Organisationen wie Citizen Leaks weitgehend unsichtbar für die Öffentlichkeit. Aber ihre Rolle ist entscheidend, wenn es um das Aufdecken von Korruption und anderen Verbrechen geht und sie sind ein wichtiger Bestandteil der Veränderung in der Medienlandschaft. Im Anschluss an die WikiLeaks-Enthüllungen aus den Jahren 2010 und 2011 benannte der US Wissenschaftler Yochai Benkler dieses sich entwickelnde Nachrichtenumfeld als eine “vernetzte, vierte Macht”, in dem klassische Nachrichtenorganisationen mit Bürgerjournalisten, alternativen und Community Medien, Online-Nachrichtenplattformen und neuen Organisationen wie WikiLeaks und Citizen Leaks interagieren. Im Fall Snowden hat er (der Whistleblower) mit der Dokumentar-Filmemacherin Laura Poitras, dem unabhängigen Journalisten und ehemaligen Rechtsanwalt Glenn Greenwald und dem Guardian, einer traditionellen Medienorganisation, zusammengearbeitet.

Leak-Aktivisten-Gruppen und Plattformen werden immer relevanter, weil es die Digitalisierung einfacher macht, riesige Datenfunde zu sammeln und zu übermitteln. Die 7000 Seiten der Pentagon-Papiere, die Daniel Ellsberg 1971 fotokopieren musste, wären heute nur eine kleine PDF-Datei, während die große Anzahl der Dokumente, die die Panama Papers ausmachen, in vor-digitaler Zeit unmöglich zu leaken gewesen wären.

Whistleblower unter Druck

Wenn Organisationen anfälliger für Leaks werden, versuchen sie sich mit anderen Mitteln zu schützen. Das Insider-Bedrohungsprogramm, das von öffentlichen Verwaltungsbehörden der USA übernommen wurde, erwartet von den Mitarbeitern, dass sie ihre Vorgesetzten über jedes “verdächtige” Verhalten der Kollegen informieren.

Unter der Obama-Regierung wurden mehr Whistleblower strafrechtlich verfolgt als unter allen vorhergehenden Präsidenten zusammengenommen. Chelsea Manning wurde zu 35 Jahren Gefängnis verurteilt, Julian Assange hält sich in der Ecuadorianischen Botschaft in London versteckt, und Snowden lebt im Exil in Russland. Während Leaks immer häufiger werden, wird die Antwort der Staaten und Kooperationen immer härter.

Whistleblower enthüllen die Geheimnisse der Mächtigen und die Fundamente, auf denen zeitnahe politische und wirtschaftliche Machtbeziehungen aufgebaut werden. Aktivismus, der sich auf das Hacken, das Leaken und das Veröffentlichen von Daten stützt, hat die Instrumente zur Beeinflussung der Weltpolitik in die Hände derer gelegt, die außerhalb der klassischen Macht- und Einflussstrukturen stehen. Aber wie vorherige öffentlich gewordene Leaks gezeigt haben, sind der Grad und die Richtung der Veränderung weit davon entfernt, eindeutig zu sein. Und es gibt keine Zweifel, dass die Konsequenzen das Leben der Whistleblower gravierend verändern können. Bei so vielem, das auf dem Spiel steht, wird das Ringen um die Kontrolle der Informationen wohl auf die oberste Priorität der politischen Tagesordnung haben.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image “Pfeife” (adapted) by makamuki0 (CC0 Public Domain)


The Conversation

Weiterlesen »

Wer nur abnickt, haftet – Über die Kontrollpflichten der Aufsichtsräte

Anzüge (image by snapwiresnaps.tumblr.com [CC0 Public Domain] via Pexels)

Früher konnte sich ein Aufsichtsrat mit dem Hinweis entlasten, über bestimmte Themen nicht informiert worden zu sein. Man traf sich in noblen Hotels in Flughafennähe, genoss ein üppiges Buffet und nickte die Beschlussvorlagen des Vortandes ab. Fertig. Diese Zeiten sind vorbei. Die Anforderungen steigen.

“In vergangenen Jahren, insbesondere seit der Finanzkrise 2008, hat sich die Rechtsprechung grundlegend verändert”, weiß Johannes Steinel von PWC.

Fakten über unzureichende Liquidität oder Fehler des Top-Managements müssen von den Mitgliedern der Kontrollgremien eingeholt werden. Die Beweislast hat sich umgekehrt. Ein Ratsmitglied sollte daher jederzeit nachweisen können, dass man der Unternehmensführung die richtigen Fragen gestellt und den richtigen Rat erteilt hat. Verschärft haben sich zudem die Anforderungen auf die Reaktionsgeschwindigkeit der Kontrolleure.

Zustimmend zur Kenntnis genommen

“Der Aufsichtsrat sollte bereits im Falle erster Frühindikatoren einer sich abzeichnenden Krise eine aktivere Rolle spielen und gestalterisch eingreifen. Es reicht folglich nicht mehr aus, Beschlussvorlagen nur zustimmend zur Kenntnis zu nehmen”, betont Steinel im Interview mit dem Wirtschaftsmagazin Boardreport.

Die verschärften Anforderungen, die man aus der jüngeren Rechtsprechung ableiten kann, sollten sich auch in der Zusammensetzung des Aufsichtsrates wiederspiegeln. Man braucht Aufsichtsratsmitglieder mit Erfahrungen im Controlling, bei der Aufbereitung und Analyse von Geschäftszahlen, bei bilanziellen Themen und bei juristischen Fragen.

Kein Frühstücksjob

Vielen Aufsichtsratskandidaten ist nicht bewusst, dass es sich immer seltener um eine reine Nebentätigkeit handelt, die man problemlos der Hauptbeschäftigung unterordnen kann. “Kandidaten für Kontrollgremien sollten sich zunehmend intensiv über ihre Rechte und Pflichten informieren, sich aber auch Gedanken über ihre persönlichen Risiken machen, die sie im Aufsichtsrat eingehen”, rät der PWC-Experte.

Es gebe in Deutschland eine begrenzte Anzahl von Persönlichkeiten, die als professionelle Aufsichtsräte in Krisensituationen tätig sind, die üblicherweise in ihrer Karriere früher als CFO oder CEO tätig waren, die ihre Kontrollfunktion mit Tiefgang wahrnehmen, Schwachstellen und logische Brüche in den Zahlen unmittelbar erkennen können und das Management intellektuell herausfordern.

Sattelfeste Persönlichkeiten gesucht

Die richtigen Kandidaten zu finden, sei eine Herausforderung. Man brauche vor allem sattelfeste Persönlichkeiten für Krisensituationen. “In den meisten Sanierungsfällen, die ich in den vergangen Jahren erlebt habe, wurde zumindest ein Teil des Aufsichtsrates vom tatsächlichen Ausmaß der Krise überrascht”, sagt Steinel.

Wenn Sanierungserfahrung im bestehenden Team nicht vorhanden ist, sollten qualifizierte Berater vorgeschlagen werden. Der Aufsichtsrat verfügt in der Krise nicht nur über Informationsrechte, sondern auch über Mitentscheidungs- und Initiativrechte. Zu den Mindestanforderungen zählen die wöchentliche Überprüfung der Liquiditätssituation und die monatliche Überprüfung des Eigenkapitals.

Üppiger Haftungskatalog

Auch wesentliche geschäftsspezifische Indikatoren, die zur Beurteilung der aktuellen Situation und zur Überwindung der Krise notwendig sind, müssen angefragt werden.

Die Liste der Haftungsrisiken ist lang. Das Notiz-Amt benennt die wichtigsten Versäumnisse: Insolvenzverschleppung, Unterlassung von Schadensersatzforderungen gegenüber dem Management, Billigung von Investitionen ohne jegliche Erkundung über die Herkunft des Kapitals, Nicht-Einberufung einer Sondersitzung in der Krise, Nicht-Überwachung des Vorstandes in der Krise. Jeder dieser Anklagepunkte war in den zurückliegenden fünf Jahren Gegenstand rechtlicher Schritte gegen den Aufsichtsrat insolventer Unternehmen.


Image “Anzüge” (adapted) by Snapwiresnaps.tumblr.com (CC0 Public Domain)


Weiterlesen »

Straßen, die Elektroautos laden, sind Teil der neuen Automobilwelt

Park and charge (adapted) (Image by Justin Pickard [CC BY-SA 2.0] via flickr)

Einer der am weitesten verbreiteten Vorbehalte gegenüber Elektroautos ist die Schwierigkeit, sie dauerhaft mit Strom zu versorgen.

Stellen Sie sich also eine Welt vor, in der die Straßen selbst dazu beitragen, dass Ihre Batterie stets vollgeladen ist, oder in der Ihre Auffahrt mit dem Ladeprozess beginnt, kaum dass Sie das Auto abgestellt haben. Diese Art von Traum verlangt nicht nur massive Investitionen in die Infrastruktur, sondern wirft auch einige grundlegende Fragen der Automobilphilosophie auf.

Die Medien zeigen neuerdings ein enormes Interesse an der Technologie und haben auf diese Weise ein neues, nützliches Diskussionsfeld eröffnet. Wir gewöhnen uns langsam an die Idee der drahtlosen Energieübertragung, wenn es um unsere Handys geht – warum also nicht auch im Bezug auf Elektroautos im Straßenverkehr?

Einige vielversprechende Experimente wurden bereits mit Bussen durchgeführt, die über Induktionsschleifen an Bushaltestellen aufgeladen werden. Rolls-Royce hat unterdessen vorgeschlagen, drahtlose Ladestationen in Privatgaragen zu installieren. Andere Vorschläge bemühen sich um eine Ausweitung dieser Idee auf Hauptverkehrsadern und Schnellstraßen, die entlang mehrerer Kilometer mit Induktionssystemen versehen werden könnten, um jedes entsprechend ausgerüstete Fahrzeug aufzuladen. In Verbindung mit den jüngsten Durchbrüchen im Feld der Batterietechnologie scheint sich hier eine realisierbare Alternative für das Verkehrswesen aufzutun.

Fahrerkontrolle

Abgesehen von den beachtlichen Kosten, die voraussichtlich mit der Einführung einer solchen Technologie verbunden wären, stellt sich auch die grundlegende Frage darüber, bei wem die Kontrolle über die Technologie verankert sein sollte: Im Gerät selbst – in diesem Falle also dem Auto – oder innerhalb der Infrastruktur.

Wäre die Technologie im Auto selbst verortet, dann befände sie sich größtenteils unter der Kontrolle des Fahrers. Funktioniert sie überwiegend im Rahmen der Infrastruktur, dann ist sie unter der Kontrolle des Anbieters, sei dieser nun staatlich oder einem Unternehmen zugehörig.

Dadurch, dass wir unseren Schwerpunkt immer auf individuelle Verantwortlichkeit legen, ist es für uns ganz normal, dass wir die Kontrolle über Schlüsseltechnologien ebenfalls auf dieser Ebene ansiedeln wollen. Der Staat wird jedoch, genau wie die Privatunternehmen, in den meisten Fällen versuchen, seine Macht- und Kontrollsphäre auszubauen. In genau diesem Kontext sollten wir daher nicht nur die Idee drahtloser Energieübertragung, sondern auch andere Entwicklungen sehen, die in Richtung eines autonomen Autos führen.

Zusammenarbeit von Unternehmen

Aktuelle Beispiele für den schleichenden Einfluss größerer Unternehmen werden in Gebieten wie dem Cloudcomputing sichtbar. Das Speichern von Daten in der Cloud mag in bestimmten Fällen zwar durchaus nützlich sein, gibt dem Anbieter aber auch potenziellen Zugriff auf eine riesige Menge an Daten, die zu Geld gemacht werden können. Dass jeder individuelle Benutzer für dieses Privileg zahlt, macht das Ganze nur noch besser. Im Falle drahtloser Energieübertragung ist es theoretisch zwar möglich, dass das Auto eine kleinere Batterie benötigt – es wird aber gleichzeitig auch abhängiger von der Infrastruktur, wodurch es leichter nachverfolgt werden kann und zusätzliche Daten generiert.

Andere, weniger philosophisch angehauchte Fragen tauchen in diesem Kontext natürlich ebenfalls auf – beispielsweise die erheblichen Kosten, die mit der Ausarbeitung einer solchen Infrastruktur verbunden wären; die Störungen im Straßenverkehr, die durch Bauarbeiten entstehen würden, und die Frage darüber, was passiert, wenn die Technologie versagt. Dann steht da auch noch die Frage im Raum, wer überhaupt für all das aufkommen soll: Die Fahrer von Elektroautos, alle Verkehrsteilnehmer, oder der Infrastrukturanbieter, der anschließend Daten sammeln kann?

Binary code(Image by Christiaan Colen(CC BY-SA 2.0) via Flickr)
Image (adapted) „Binary code“ by Christiaan Colen (CC BY-SA 2.0)

 

Probedurchläufe

Die Idee drahtloser Energieübertragung für Autos ist ihrem Kern nach Teil einer größeren Entwicklung, die den Fahrerinput eliminiert und ihn von seinem Auto entfremdet. Autonome, nicht nur fahrerlose, Autos rücken in greifbare Nähe.

Die wenigen autonomen Autos und LKWs, die aktuell an Orten wie Kalifornien und Nevada im Testlauf unterwegs sind, sind bereits in einige kleinere Unfälle verwickelt worden. Wenngleich beim Großteil dieser Unfälle zwar die menschlichen Fahrer anderer Autos beschuldigt wurden, bleibt der Umstand bestehen, dass es solche Zwischenfälle gab. Tatsächlich wird die Kombination autonomer und menschengesteuerter Fahrzeuge auf den Straßen zu einem zunehmend ausschlaggebenden Problem. Werden Autofahrer sich gegenüber autonom gesteuerten Autos mit derselben Vorsicht verhalten, die sie auch gegenüber anderen Fahrern zeigen?

Es hat sich ebenfalls erwiesen, dass autonom gesteuerte Fahrzeuge – gesetzeskonform, wie sie sich nun einmal verhalten müssen – Probleme in vielen alltäglichen Verkehrssituationen haben, in denen Menschen stattdessen Einsicht und Initiative walten lassen. Zum Beispiel bei der Auffahrt auf eine verkehrsreiche Straße: Aktuell kommt es dazu, dass autonom gesteuerte Fahrzeuge in diesen Situationen steckenbleiben und auf einen netten Menschen warten müssen, der ihnen erlaubt, sich einzufädeln.

Wenn Sie also weder für die Fahrt noch für den Ladeprozess zuständig sind, was ist dann überhaupt Ihre Rolle als “Fahrer” in einem autonom gesteuerten Auto? Diese Frage ist besonders mit Hinblick auf solche Fahrzeuge besorgniserregend, die noch nicht hundertprozentig autonom sind. Sollte die dringende Intervention eines Menschen nötig sein, so verstreichen zunächst wertvolle Sekunden, in denen sich die Aufmerksamkeit des Menschen auf die sich nahende Gefahr richtet.

Die logische Schlussfolgerung ist also, dass eine klare Entscheidung gefällt werden muss, wenn sich diese Technologie nicht im Treibsand der Realität festfahren soll. Die volle Verantwortung muss entweder dem Menschen überlassen werden, der dann permanent aufmerksam sein muss – oder dem Fahrzeug. Möglicherweise zeichnet die drahtlose Energieübertragung aber auch bereits das Bild einer zukünftigen Welt, in der die Infrastruktur die volle Kontrolle übernehmen wird und nicht nur den Menschen, sondern auch das Fahrzeug von jeglicher Verantwortung entbindet.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) “Park and charge” by Justin Pickard (CC BY-SA 2.0)


 

Weiterlesen »

Kinder mit Smartphone: Gefahren und Nutzen

Close up of smartphone in hand (adapted) (Image by Japanexperterna.se [CC BY-SA 2.0] via flickr)

Anstatt zur Playstation oder zur Fernbedienung, greifen Kinder und Jugendliche immer häufiger zum Smartphone. Müssen sich Eltern deshalb Sorgen machen? Nicht zwingend. Gefährlich wird es erst, wenn ein stabiles Umfeld fehlt.

Smartphones sind heute aus dem Alltag nicht mehr wegzudenken. Das gilt nicht nur für Erwachsene – Kinder nutzen den mobilen Internetzugang ebenso: 85 Prozent der zwölf bis 13-Jährigen besitzen ein Smartphone, bei den Jüngeren sind es rund die Hälfte. Das kann positive wie auch negative Auswirkungen auf das Leben der Kinder und deren Familien haben. Wichtig dabei ist, wie Pädagogen und Eltern mit dem Thema umgehen.

Das soziale Umfeld ist entscheidend

Gabriella Küll kennt sich aus mit Kindern. Als Lehrerin sowie Kinder- und Jugendpsychotherapeutin beschäftigt sie sich mit den Befindlichkeiten und Alltagsproblemen von Heranwachsenden. Immer häufiger kommen Eltern mit ihren Kindern zu Küll in die Sprechstunde und suchen Rat – der Sohn werde immer schlechter in der Schule, könne sich nicht mehr gut konzentrieren. Und dann ist da noch das Smartphone. Er hänge ständig an seinem Smartphone. In solchen Momenten pocht die Psychologin immer auf eine differenzierte Betrachtungsweise: Eine Sucht verdeckt in der Regel etwas, ein anderes Problem, welches das Kind verdrängt. Küll sagt dazu:

Kinder und Jugendliche, die im realen Leben kommunikative und soziale Fähigkeiten zeigen, können Online-Kommunikation für ihre Entwicklung gut nutzen. Kinder, die in diesen Bereich allerdings eher Schwierigkeiten haben, kommen auch im Internet, egal ob über Smartphone oder PC, nicht weiter. Sie werden eher Opfer der negativen Auswirkungen.

Die negativen Auswirkungen machen sich vor allem im Kontakt mit der Umwelt bemerkbar: Die Angst, etwas zu verpassen, wenn sie nicht ständig ihr Smartphone im Auge haben, lähmt die Kinder. Das hindert sie daran, sich über einen längeren Zeitraum hinweg anderen Dingen zu widmen. “In der Gruppe kommunizieren die Kinder nicht mehr unmittelbar, sondern – wenn überhaupt – nur noch unter Einbeziehung ihrer Smartphones.

Aber nicht nur der Kontakt mit anderen verändert sich, Cybermobbing und andere Phänomene sind auch beim mobilen Internetzugang da. Pädagogen und Schulen reagieren auf diese gängigen Probleme mit Computerkursen und Medienpässen. In Suchtfragen sei es laut Küll wichtig, nicht nur die Häufigkeit des Gebrauchs im Auge zu haben, sondern die sonstigen Lebensumstände der Kinder zu sehen. Viele Kinder und Jugendliche können den Gebrauch gut regulieren. “Wer viel online chattet und spielt, seinen Alltag aber geregelt bekommt, weil er gute soziale Kompetenzen besitzt, ist wesentlich weniger gefährdet, wirklich süchtig zu werden, als jemand ohne ausreichende soziale Kompetenzen und Kontakte”, sagt Küll. Eine differenzierte Betrachtungsweise sei daher wichtig.

Medienkompetenz durch sinnvolle Erziehung

Wo fängt problematisches Verhalten also an? Wenn Eltern mit ihren Kindern nicht mehr ins Gespräch kommen können, wenn die Kinder unruhig, zappelig und wütend auf zeitweisen Entzug vom Smartphone oder Computer reagieren, wenn der Kontakt zu anderen Kindern und sonstige Aktivitäten eingeschränkt oder aufgegeben werden. Das seien die ersten Alarmzeichen, sagt Küll. Was also tun, wenn dies auf das eigene Kind zutrifft? Eine Psychotherapie sei in vielen Fällen hilfreich, denn: sehr oft ist das Eltern-Kind-Verhältnis schon gestört. Eltern können trotzdem erst einmal selbst aktiv werden und versuchen, den Konsum ihres Kindes in geregelte Bahnen zu lenken – nicht durch Kontrolle, sondern durch gezieltes Beleben anderer Interessen. “Man kann Kindern problematisches Verhalten nicht abgewöhnen. Man kann nur daran arbeiten, wieder andere Interessen zu wecken, Kreativität und Phantasie zu beleben, die Freude an Bewegung und Gemeinschaft zu reaktivieren”, sagt Küll. Entwicklungsbedingte Schwierigkeiten, familiäre oder schulische Probleme sollten zusätzlich therapeutisch besprochen werden.

Eltern und Schulen können einiges tun, um es gar nicht so weit kommen zu lassen. Das Kind sollte sich gleich an klare Regeln im Umgang mit dem Smartphone gewöhnen – “Smartphone-freie” Zeiten seien laut Küll auch in Schulen wünschenswert. Die Vorbildrolle der Eltern sollte ebenfalls nicht vergessen werden: “Wichtig ist, dass die Eltern selbst ein angemessenes Verhalten im Umgang mit Medien haben.

Smartphones bergen aber nicht nur eine potentielle Suchtgefahr, sondern erleichtern – richtig genutzt – den Alltag vieler Familien: Laut der Studie der LfM lässt sich das Abendessen und andere familiäre Alltagserledigungen, zum Beispiel durch WhatsApp, sehr gut koordinieren. Auch für die persönliche Entfaltung des Kindes hat der Internetzugang einige Vorteile: Sie können beispielsweise mit Rollenbildern in Onlinespielen experimentieren und dadurch Affekte abreagieren. Aber auch der Kontakt untereinander kann verbessert werden: das gemeinsame Anschauen von Videos und Bildern wurde in der Studie als sehr positiv bewertet.

Am Wichtigsten ist es also, dass Kinder und Jugendliche in guten sozialen Umfeldern leben, genügend andere Interessen haben und mit sich und der Umwelt einigermaßen klar kommen. Dann ist das Smartphone nicht gefährlich, sondern nützlich.


Image (adapted) “Close up of smartphone in hand” by Japanexperterna.se (CC BY-SA 2.0)


 

Weiterlesen »

Wie mein Smartphone mein Leben kontrolliert

Two Dreamers and a Smartphone Addict (adapted) (Image by Jake Stimpson [CC BY 2.0] via Flickr)

Das Smartphone ist fester Bestandteil unseres Lebens, manchmal schon zu sehr. Wer meine Kolumne aufmerksam verfolgt, wird inzwischen wissen, dass mein mobiles Endgerät einen hohen Stellenwert in meinem Leben hat. Um mich selbst zu zitieren: “Ohne mein Handy fühle ich mich leer und einsam.” Äh, ja. Daran hat sich auch nach dem Defekt im Oktober nichts geändert. Mit meinem neuen alten Gerät ist es genau das Gleiche. Vielleicht kennt ihr das ja. Man fühlt sich irgendwie abhängig, aber abhängig wovon? Vom Gerät an sich? Den unbegrenzten Möglichkeiten, mit Freunden und Bekannten zu kommunizieren? Den vielen bunten Bildchen? Oder vielleicht auch von einer Mischung aus allem?

Wie auch immer, wenn es dir bewusst wird, nervt es umso mehr. So geht es mir jedenfalls. Dass der Besitz eines Smartphones inzwischen überall – und gerade im Medienstudium – vorausgesetzt wird, macht es nicht unbedingt besser. Ich will ja gar nicht permanent online sein. Deshalb schalte ich das Ding auch gelegentlich ab. Nur in der Zeit kommen dann natürlich besonders viele Nachrichten. Als hätten die Leute das geahnt.

Manchmal kommt es mir echt so vor, als ob dieses Ding mein Leben kontrolliert. Da gibt es zum Beispiel diese fehlende Synchronisation zwischen Facebook und seinem Messenger, die mich regelmäßig in den Wahnsinn treibt. Angenommen, ich habe die Seite am PC geöffnet und erhalte eine Nachricht, diese lese und beantworte ich direkt am Computer. Etwas später schaue ich auf mein Handy. Dort wird mir eine ungelesene Konversation angezeigt. Es ist dieselbe, die ich schon längst gelesen und beantwortet habe. Trotzdem falle ich jedes Mal drauf rein.

Schnelle Reaktion auf Nachrichten

Darüber hinaus habe ich mir irgendwann mal angewöhnt, mein Smartphone unterwegs ständig in der Hand zu halten und gelegentlich darauf zu gucken. Das hat einen ganz praktischen Grund: Falls eine wichtige Nachricht eintrifft oder ein Anruf eingeht, kann ich sofort darauf reagieren. Außerdem spart es Zeit, morgens auf dem Weg zur Uni die Mails zu checken. Andererseits kann man sich mit dem Gerät in der Hand so schön unauffällig wichtig machen: “Schaut her, ich bin ja so beschäftigt!”

Eigentlich stimmt das sogar. Nur manchmal – das gebe ich zu – tippe ich nur auf meinem Smartphone herum, um vor meinen Mitmenschen besonders cool zu wirken. Was mich aber am meisten stört: Das sogenannte Phantomvibrieren. Ein Phänomen, dem man wahrscheinlich nur als Hardcore-Handy-Nutzer begegnet. Das heißt, ich bilde mir nur ein, dass mein Handy vibriert, in Wirklichkeit passiert aber – nichts. Trotzdem gucke ich natürlich sofort auf das Display. Gerade, wenn man ungeduldig eine wichtige Nachricht erwartet, taucht das auf. Also bei mir jedenfalls.

Ich muss zugeben, manchmal wäre es mir lieber, wenn auch mein Ersatz-Smartphone kaputt ginge, so blöd das auch klingt. Dieses permanente Online-Sein ist nämlich vor allem eins: Stressig! Und hält mich von anderen Dingen ab. Klar, man hat es sich angewöhnt, den Leuten über Whatsapp oder Facebook Messenger zu schreiben. Aber, seien wir ehrlich: Wer mich wirklich erreichen will, findet auch andere Wege. Und sei es via klassischer SMS. In den 2000ern hat das schließlich auch funktioniert.


Image (adapted) “Two Dreamers and a Smartphone Addict” by Jake Stimpson (CC BY 2.0)


 

Weiterlesen »

5 Lesetipps für den 17. Februar

In unseren Lesetipps geht es heute um die Carbanak Hacker-Gruppe, Youtube, Abmahnungen, @meta_bene und den BR und seine Probleme mit dem Lizenzrecht. Ergänzungen erwünscht.

  • CARBANAK SPIEGEL ONLINE: So gelang den Cybergangstern der Milliarden-Coup: Die Beute: eine Milliarde Dollar. Der Ort des Verbrechens: 100 Geldinstitute in 30 Ländern. Fluchtfahrzeug: das Internet. Am Wochenende berichtete die IT-Sicherheitsfirma Kaspersky, dass eine internationale, kriminelle Hacker-Gruppe weltweit durch Online-Einbrüche und Hacks einen immensen Betrag erbeutet hat. Bisher ist bekannt, dass die Täter die Computer von Bankangestellten mit Schadsoftware infiziert hatten und anschließend die Kontrolle übernommen haben. Doch wie läuft so ein digitaler Bankraub ab? Spiegel Online rekonstruiert das Vorgehen der Carbanak Cybergang.

  • YOUTUBE Süddeutsche.de: Bändiger des Bösen: Pro Minute werden 300 neue Videos auf der Videoplattform Youtube hochgeladen. Darunter befinden sich nicht nur die berühmten Katzen-Videos, sondern auch Hass-Botschaften, Gewaltdarstellungen und pornografisches Material. In einem ständigen Wettlauf gegen die Zeit müssen Videos dieser Art entfernt werden, bevor sie von zu vielen Nutzern gesehen werden. Die Inhalte werden nicht durch einen Algorithmus kontrolliert, da dieser den Zusammenhang der gezeigten Bilder nicht erkennen kann. Stattdessen muss jedes einzelne Video von menschlichen Angestellten gesichtet werden.

  • URHEBERRECHT iRights info: Ein Deckel mit Löchern: Mehrere tausend Euro für ein illegal verbreitetes Musik-Album? Solche Fälle sollte das „Gesetz gegen unseriöse Geschäftspraktiken“, das im Oktober 2013 in Kraft trat, verhindern. Seitdem hat sich zwar die von Verbraucherschützern kritisierte „Abmahnindustrie“ gewandelt, jedoch ist die Anzahl der Abmahnung nicht wirklich gesunken. Die Gesetzesänderung scheint seinen Zweck verfehlt zu haben, dabei gibt es auch Wege jenseits von Gesetzen und Gerichten, die man beschreiten könnte, um die illegale Verbreitung von urheberrechtlich geschütztem Material zu reduzieren.

  • TWITTER taz.de: Aphorisierende Antilopen: Striche auf weißem Grund. Tiere aus schwarzer Tusche. @meta_bene ist bestimmt kein typischer Twitter-Nutzer. Er retweetet nicht, er kommentiert nicht, er antwortet nicht. Er schickt nur täglich eine Zeichnung in die Welt. Sie sind unglaublich minimalistisch und auf ihre eigene Art philosophisch. Die Räumlichkeit des Bildes wird nur durch die Position der Tiere zueinander bestimmt. Die Tiere unterhalten sich über existentielle Fragen oder denken darüber nach – auf ihre einzigartige nüchterne Weise. Ein Artikel der taz über einen besonderen Twitterer.

  • LIZENZRECHT Golem.de: Der schludrige Umgang mit freier Software: Mitte Januar hat der Bayerische Rundfunk mit Linius ein Programm veröffentlicht, das vom BR für die Erstellung von multimedialen Inhalten für das Internet verwendet wird. Als freie Software soll es nicht-kommerziellen Akteuren die publizistische Arbeit erleichtern. Da das Programm jedoch auf der Blogsoftware WordPress basiert, und dieses unter der General Public License steht, kann es eigentlich auch für kommerzielle Zwecke benutzt werden. Das ist aber nicht das einzige lizenz- und urheberrechtliche Problem beim Vorgehen des BR.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »