Seite auswählen

These 30: Menschen haben viel zu verbergen

Auch wenn es nicht so klingen mag, ist diese These keine direkte Anspielung auf die politische Geisteshaltung hinter der Ansicht, dass wer nichts zu verbergen hat, auch nicht zu befürchten hat. Abgesehen davon, dass dieses Gedankengut wohl zu den gefährlichsten zu zählen ist und sachlich betrachtet schlicht und ergreifend auch einfach unrichtig ist, wird es durch ständige Wiederholung zur vorgegebenen Wahrheit. Es werden zwei Dinge gleichgesetzt, die nicht gleich sind, aber natürlich bis zu einem gewissen Grad miteinander in Wechselwirkung stehen – das soll hier nicht geleugnet werden. Tatsache ist, wer illegales tut, hat und sollte in einem Rechtsstaat auch etwas zu befürchten haben. Das eine illegale Tat gewöhnlich zu verbergen versucht wird, ändert aber nichts an der Tatsache, dass die Handlung des Verbergens an sich noch nichts anrüchiges darstellt. Es gibt unzählige Dinge abseits der Illegalität im Leben eines Menschen, die im Verborgen bleiben sollen, die reine Privatsache und tief im Eigentum, Privat- oder Intimsphäre beheimatet sind. In einer Welt, die alles wissen will und die neugierig ist, ist Verbergen ein Schutz der eigenen Persönlichkeit, der eigenen Verletzlichkeit und notwendig für ein selbstbestimmtes Leben. Dieses Verbergen in eine Ecke von Anrüchigkeit, Bedenklichkeit und Mißtrauen zu stellen, ist einer offenen, freien Gesellschaft einfach unwürdig.

Das absolut Groteske am eingangs erwähnten Stehsatz kommt insbesondere dann zum Vorschein, wenn dieser auf die Spitze gestellt wird. Wenn jemand illegal handelt und dies nicht verbirgt, dann dürfte eigentlich nichts zu befürchten sein. Damit entlarvt sich dieses Gedankengut wohl selbst als inkonsistent.

Die digitale Welt hat abseits dieser politischen Geisteshaltung Schritt für Schritt ihre eigene gläserne Welt konstruiert. Bewegungen von Mobilgeräten werden protokolliert, Verbindungs- und Kommunikationsdaten werden erfasst, die Recherchen im Internet führen zu genauen Persönlichkeits- und Interessenprofilen, Dateien werden auf unbekannten externen Servern abgelegt und die Mikrofone der Sprachassistenten lauschen rund um die Uhr. Die Frage, ob jemand etwas verbirgt, stellt sich nicht mehr so richtig. Wenn Computersysteme verwendet werden, bleibt unausweichlich immer weniger im Verborgenen. Die Alternative ist die Systeme nicht zu verwenden, was im Allgemeinen eher eine theoretische, impraktikabel Möglichkeit bleibt.

Diese gläserne Welt hat wunderschöne Fassaden und ist oftmals höchst nutzbringend für die Benutzer*innen. Maßgeschneiderte Einkaufserlebnisse locken im Internet, die Suchmaschinen erraten die Suchbegriffe schon nach wenigen Buchstaben, die Routenplanung schlägt selbstständig das nächste Ziel vor, das Licht geht per Sprachbefehl ein und aus, Neuigkeiten aus den eigenen Interessengebieten werden ohne Zutun angezeigt und Familie, Freunde, Kollegen und Bekannte werden auf diversen Internetplattformen wie von selbst gefunden. Daneben stehen Automatismen jederzeit dienstbereit zur Seite. Das soeben eingegangene Dokument wird sicherheitshalber zur Überprüfung auf Schadsoftware automatisch an einen externen Dienstleister übermittelt, bevor es am Computer geöffnet wird und hier vielleicht Schaden anrichten könnte. Zur Behebung eines System- oder Softwareproblems werden die problemauslösenden Daten und Dokumente potentiell mit dem Problembericht übermittelt, damit das Problem nachvollziehbar und schneller gelöst wird. Die Systembenutzung wird genau protokolliert, damit durch die Analyse des genauen Nutzungsverhalten eine bessere Anpassung an die Bedürfnisse möglich ist. Schutzprogramme prüfen vor jedem Besuch einer Webseite deren Gefahrenpotential, indem sie teilweise mit eigenen zentralen Systemen die Webseiten beurteilen. Jeder Werbe-, Viren- oder Cookieblocker im Browser hat vollen inhaltlichen Zugriff auf alle aufgerufenen Webseiten und seien es auch jene der eigenen Bank.

All diese Helfer, Dienste und Automatismen sind praktisch, komfortabel und nutzbringend. Hier soll nicht deren Sinn in Frage gestellt werden, sondern nur als These festgehalten werden, dass es keine großflächige Kenntnis darüber gibt, welche potentielle Möglichkeiten bereits in diesen technischen Systemen stecken, bereits aktiv sind und wie tief diese grundsätzlich in den hochpersönlichen und unternehmerisch heiklen Bereich blicken können. Solche Systeme werden im medizinischen Sektor eingesetzt, im behördlichen Umfeld, in der kritischen Infrastruktur und von Menschen, die sich unternehmerisch behaupten wollen. Überall gibt es etwas zu verbergen, insbesondere das Verbergen im Sinne von schützen.

Es muss eine Diskussion geführt werden, wie weit der Einblick der Systeme jetzt bereits ist, wie weit er gehen darf und wie gläsern der Mensch für Komfort sein möchte. Den meisten Menschen ist überhaupt nicht bewusst, welchen Preis sie für den Komfort das Licht per Sprachbefehl steuern zu können tatsächlich zahlen. Niemand soll an seinem Glück gehindert werden, wenn der Preis dem empfundenen Nutzen entspricht, aber es braucht klare Regeln und eine offene Darstellung was in den Systemen alles für andere einsichtig ist. Alle Menschen und Unternehmen haben einen Bereich, den sie sicherlich gerne verbergen und schützen möchten und diese Möglichkeit muss ihnen zur Verfügung stehen, sonst verletzten die Computer ein sehr tiefgreifendes Vertrauensverhältnis und stellen eine potentielle Gefahr dar.

Über den Autor

Johannes Strodl

Johannes Strodl

Position

Ewig auf der Suche ist Johannes Strodl immer noch dabei herauszufinden, wer er ist. Im beruflichen Alltag bezeichnet er sich als Informatiker – schließlich sitzt er den lieben, langen Tag lang vor dem Computer und führt seit vielen Jahren begeistert IT-Projekte durch. In Wahrheit jedoch ist er vermutlich der kindlichen Warum-Phase nicht entwachsen und hat nie aufgehört neugierig zu sein. In der tiefen Überzeugung, dass alles in dieser Welt interessant ist und es unabdingbar ist, immerzu aufs Neue Fragen zu stellen, ist dieser Weblog wohl eine Mischung aus der Weitergabe jener Dinge, die sich auf dem Weg bereits entdecken ließen und einer Selbstfindung. Letztendlich sind die Rollen des Lernenden und des Lehrenden austauschbar und ununterscheidbar. Beruflich betreibt er eine eigene Website unter https://johannesstrodl.com.

0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Pin It on Pinterest