Die Vernetzung der Welt: Ein Blick in unsere Zukunft (German Edition)
schaffen, müssen Datenschutz und Bürgerrechte von Anfang an fest verankert sein, damit sie in dem Moment, in dem die nationale Sicherheit bedroht ist, nicht allzu leicht beiseite gefegt werden können. (Die Daten sind schließlich bereits verfügbar.) Die Betreiber solcher umfassenden Datenbanken werden früher oder später gegen die gesetzlichen Einschränkungen verstoßen. Zumindest in demokratischen Staaten mit einem funktionierenden Rechtssystem und einer aktiven Zivilgesellschaft bleibt zu hoffen, dass diese Übergriffe geahndet werden, sei es durch Bestrafung der Verantwortlichen oder durch neue Formen des Datenschutzes.
Verantwortungsbewusste Staaten stehen vor schwierigen Problemen. Das Missbrauchspotenzial dieser Datenbanken ist erschreckend groß, ganz zu schweigen von den Gefahren menschlichen Versagens, der Fehlinterpretation von Daten oder einfach der Neugierde. Ein voll integriertes Informationssystem, das Daten aus allen erdenklichen Quellen bezieht und mit Hilfe von komplizierten Algorithmen Verhaltensweisen interpretiert und prognostiziert, ist möglicherweise derart mächtig, dass man gar nicht verantwortungsbewusst damit umgehen kann, selbst wenn man es wollte. Und wenn ein solches System einmal eingerichtet worden ist, wird es nie mehr verschwinden. Welche Regierung würde schon freiwillig ein derart leistungsstarkes Instrument zur Verbrechensbekämpfung aus der Hand geben, selbst wenn sich die Sicherheitslage wieder entspannte? Aber niemand kann garantieren, dass die nächste Regierung dieselbe Zurückhaltung und Sorgfalt beim Umgang mit den Daten walten lässt. Noch stecken integrierte Informationssysteme wie dieses in den Kinderschuhen und kranken an verschiedenen Problemen (zum Beispiel der uneinheitlichen Datenerfassung), die ihre Effizienz einschränken. Doch diese Probleme lassen sich beheben, und die Verbreitung dieser Plattformen scheint lediglich noch eine Frage der Zeit. Das einzige Mittel gegen eine digitale Diktatur ist eine Stärkung des Rechtsstaats und die Wachsamkeit der Zivilgesellschaft gegenüber möglichem Machtmissbrauch.
*
Eine abschließende Bemerkung zum künftigen Umgang mit digitalen Inhalten: Wenn die Datenflut im Internet weiter zunimmt und jeder in der Lage ist, endlose Mengen von Inhalten zu produzieren, online zu stellen und zu verbreiten, wird die Verifizierung dieser Daten zum Problem. In den vergangenen Jahren sind selbst große Nachrichtensender dazu übergegangen, nicht nur professionelle Aufnahmen zu verwenden, sondern auch nutzergenerierte Inhalte wie YouTube-Videos. Die Sender fügen zwar in der Regel hinzu, dass sie den Inhalt des Videos nicht überprüfen konnten, doch allein seine Ausstrahlung stellt in gewisser Hinsicht eine Bestätigung des Inhalts dar. Zuschauer können später darauf hinweisen, dass ein Video manipuliert worden oder irreführend sei, doch diese Einwände erhalten nur noch einen Bruchteil der Aufmerksamkeit und werden oft ignoriert. Dieser Trend zur Verwendung von nicht verifizierten Inhalten wird irgendwann dazu führen, dass sie strengerer und technisch besser überprüft werden.
Diese Verifizierung wird in jedem Lebensbereich Einzug halten. Wie wir bereits gesehen haben, wird die Notwendigkeit, Inhalte auf ihre Glaubwürdigkeit zu überprüfen, unsere Aktivitäten im Internet verändern, weil wir uns besser gegen Identitätsdiebstahl schützen müssen, während biometrische Daten die Sicherheitslandschaft revolutionieren. Auch bei der Einschätzung einer terroristischen Bedrohung wird die Verifizierung eine wichtige Rolle spielen. Um ihre Identifizierung zu vermeiden und ihre Spuren zu verwischen, werden Terroristen mehrere SIM -Karten und Online-Identitäten verwenden. Für die Gesetzeshüter wird die Herausforderung darin bestehen, dieser Informationsflut Herr zu werden und keine Zeit mit falschen Fährten zu verlieren. Karteien von «unsichtbaren Menschen» können dieses Problem zwar mindern, aber nicht lösen.
In Zukunft wird die Öffentlichkeit zertifizierten Online-Identitäten vertrauen, ihnen den Vorzug geben oder sogar auf ihrer Verwendung bestehen, weshalb Terroristen ihre eigenen zertifizierten Kanäle verwenden werden, wenn sie sich an die Öffentlichkeit wenden. Daneben wird es mehr Möglichkeiten geben, Videos, Fotos und Telefonate von Extremisten zu identifizieren. Sie werden ihre Geiseln nicht mehr mit aktuellen Zeitungen in der Hand fotografieren, denn das Foto allein enthält schon Informationen über sein
Weitere Kostenlose Bücher