Transparenz, Überwachung, Big Data und Design

Erkennen, tracken und sammeln: Die Technologien der Transparenz

Immer unter Beobachtung? Welche Technologien unser Erleben im Zeitalter von Big Data prägen, beleuchten wir in diesem Artikel.

Im Jahr 2018 sind wir als Nutzer, Kunden und Bürger umgeben von Technologien, die unser Leben vermessen. Smarte Geräte, digitale Services, Datenspuren bei der Internetnutzung und biometrische Systeme zur persönlichen Authentifizierung begleiten uns durch den Alltag. Der wirtschaftliche Nutzen dieser Technologien ist vielfältig: Sie ermöglichen die Verbesserung von Diensten, eine Personalisierung von Marketing und Kommunikation sowie das andauernde Optimieren unserer Interaktion mit unseren „smarten“ Geräten. Es entsteht langsam aber sicher eine Lebenswelt, in der es normal ist, dass alles, was wir tun, aufgezeichnet wird.

Smarte Technologie schafft heute die Möglichkeit, dass selbst das Leben einzelner Menschen bis ins Kleinste durchleuchtet werden kann. Der Mensch heute ist in der Tat „gläsern“, wie es in den Medien gerne heißt. 

Demgegenüber sind die Technologien, die unser Verhalten messen, längst nicht durchschaubar: Sich selbst optimierende Algorithmen, die oftmals Geschäftsgeheimnis sind, sowie undurchsichtige AGB, denen wir oft lieber zustimmen, als sie zu lesen, sind eher die Regel als die Ausnahme. 

Es herrscht ein asymmetrisches Verhältnis zwischen immer transparenteren Nutzern und durch ihre zunehmende Vernetzung intransparenten Systemen. In Vorbereitung auf den WUD 2018 haben wir uns mit einigen aktuellen Entwicklungen auf diesem Feld beschäftigt und diese für Sie hier zusammengestellt.

Digitale Technologien: Use Cases, Datensammlung, Sicherheit

Mehr Sicherheit durch Biometrische Daten?

Die Authentifizierung mittels biometrischer Merkmale wird heute an vielen Geräten und Orten genutzt. Ob Iris-Erkennung, Fingerabdruck, Gesichtserkennung oder die Erkennung von Stimmmustern – die Anwendungen aus unserem Alltag sind bekannt und weit verbreitet. Im Alltag begegnet man dem etwa bei der Entsperrung des eigenen Notebooks per Fingerabdruck, den Identifizierungsmerkmalen auf Ausweisdokumenten oder der automatischen Gesichtserkennung in unserer Foto-App, bei Facebook und in Überwachungskameras.

Die Verbreitung dieser Technologien hat zwei Gründe: Zum Einen ist diese Art der Authentifizierung sehr komfortabel – ein körperliches Merkmal kann man schließlich nicht zuhause vergessen. (Und hoffentlich muss man es auch nicht in einer Tasche transportieren.) Zum Zweiten gelten körperliche Merkmale bei der Authentifizierung als sehr zuverlässig, da sie einzigartig sind. Die Experimente, die mit biometrischen Merkmalen gemacht werden, gehen allerdings weit über das Entsperren eines Telefons hinaus. Hier nun drei Beispiele, die uns besonders erwähnenswert erscheinen:

Facial Recognition Glasses in der Öffentlichkeit
Die chinesische Polizei testete Sonnenbrillen mit eingebauter Gesichtserkennung am Rande der jährlichen Parlamentssitzung. Unter anderem sollten damit Kriminelle, Journalisten oder Menschenrechtsaktivisten identifiziert werden, die nicht auf der Veranstaltung erwünscht waren.

Identifikation des Menschen am Tippverhalten
Es gibt Technologien, die Personen an deren Tippverhalten erkennen können, indem sie im Bereich von Millisekunden Verzögerungen bei unserem Tastaturanschlag messen. Wer das verhindern möchte, kann sich dagegen außerdem mit einem passenden Browserplugins schützen.

Körpersprache durch Wände erkennen
Ein Projekt am MIT nutzt ein künstliches neuronales Netz, um mittels Funkwellen, die am menschlichen Körper abprallen, Menschen anhand Ihrer Bewegungen zu erkennen – und zwar auch durch Wände. Die künstliche Intelligenz kann anhand der Signale bereits 83 aus 100 Probanden korrekt identifizieren.

Digitalisierung: Kommunikation, Transaktionen, Standortdaten …

Fast jede menschliche Interaktion mit digitaler Technologie hinterlässt Spuren. Über Cookies wird getrackt, wie sich Menschen online bewegen; IP-Adressen, GPS, Bilderkennung und Funkzellenabfragen sind geeignet, geographische Standorte zu bestimmen. Beim Einkaufen, Telefonieren, bei Bahnfahrten und bei Flügen entstehen eindeutige Daten, die Transaktionen zu Personen zuordnen.

Für Unternehmen heißt das: Wenn Nutzer ein digitales Angebot annehmen, hinterlassen sie Datenspuren. Das ist nützlich, aber all diese Daten müssen auch irgendwo gespeichert werden. Wie man an zahlreichen Kundendaten-Hacks beobachten kann, weckt das zum einen Begehrlichkeiten; zum anderen weckt es aber auch das Misstrauen der Kunden: Wofür werden meine Daten gesammelt? Wie werden sie wirklich eingesetzt? Werden sie gar missbraucht oder heimlich weiterverkauft? Die Art und Weise, wie Daten gesammelt und eingesetzt werden, spielt also mittlerweile auch beim Thema Nutzerzentrierung eine Rolle.

No such thing as small data?

Datenhandel ist tatsächlich ein Geschäft, und es betreiben nicht nur zwielichtige Gestalten mit Schlapphut und grauem Mantel. Auch ein Akteur wie die Deutsche Post tut das zum Beispiel in großem Stil. Gleichzeitig werden von staatlicher Seite seit langem eine ganze Reihe an Gesetzen diskutiert oder verabschiedet, bei denen unterschiedliche Daten von Bürgern erhoben und verarbeitet werden sollen; allen voran steht die Vorratsdatenspeicherung, bei der Metadaten zu jeglicher Kommunikation aller Bürger für sechs Monate  gespeichert werden sollen. Das betrifft Daten zur Nutzung von Messenger-Diensten, Telefonaten, Bewegungsprofilen und Internetnutzung. Insofern ist die Sorge der Nutzer um ihre Privatsphäre womöglich nicht ungerechtfertigt.

In diesem Zusammenhang heißt es oft beschwichtigend, das seien ja „nur Metadaten“. Die tatsächlichen Inhalte der Kommunikation könne ja niemand lesen; die Post selbst lese ja auch nicht die Briefe. Das mag zwar auch stimmen, dennoch sollten man aber berücksichtigen, dass aus solchen Rohdaten trotzdem äußerst private Informationen gewonnen werden können.

Zwei Beispiele zur Analyse von Rohdaten

Spiegelmining mit David Kriesel

Data Scientist David Kriesel wertet seit 2014 öffentlich zugängliche Rohdaten des Portals SpiegelOnline aus. Durch das Auswerten von Themengattungen, Keywords, Posting-Zeiten, Textlänge, Autoren und mehr kann er damit erstaunliche Rückschlüsse über die redaktionellen Abläufe ziehen. Beispielsweise kann er anhand von Urlaubszeiten begründete Vermutungen über die Beziehungen innerhalb und über Redaktionen hinweg formulieren. Sein Vortrag beim Chaos Communication Congress von 2016 ist absolut sehenswert:


David Kriesel über mehr oder weniger intime Geheimnisse der SpiegelOnline Redaktion.

 

Die Metadaten von Ton Siedsma

Der Niederländer Ton Siedsma demonstrierte, wie die Kommunikationsdaten seines Smartphones ausreichten, um sein Leben komplett zu durchleuchten. Dafür reichte es ihm bereits, nur eine Woche der Daten auszuwerten. So konnte er seinen Freundeskreis, seine Hobbies und Interessen, Besuche bei Veranstaltungen sowie seine Verhältnisse zu verschiedenen Arbeitskollegen erstaunlich klar offenlegen. Anhand der Daten gelang es ihm außerdem, sich auf Umweg Zugang zu seinem Twitter-, Google- und Amazon-Konto zu verschaffen. Diese Auswertung von Metadaten sei dabei eigentlich „Kinderkram“, heißt es im zugehörigen Gastbeitrag auf netzpolitik.org.

Vor diesem Hintergrund wird es besonders für digitale Unternehmen in Zukunft eine wesentliche Rolle spielen, verantwortungsvoll mit der Erhebung und Nutzung von Daten umzugehen. Einerseits kann nämlich das Erheben von Daten den Nutzerkomfort erheblich erhöhen und Produkt besser machen; doch andererseits wird der Datensatz zu einem Puzzlestück, das einen Teil der Identität der Nutzer offenlegt und mit anderen in Verbindung gebracht werden kann.

„Zukunfts“-Szenarien

INDECT und Social Credit. Dystopie oder Sicherheit?

Unter den Bürgerrechtlern in westlichen Gesellschaften ist es ein geflügeltes Wort: George Orwells 1984 sei „keine Anleitung“ gewesen. Heutige Maßnahmen gingen schon längst über das Szenario seines dystopischen Überwachungsstaates hinaus. In der Tat ist es fantastisch und unheimlich zugleich, welche Systeme heute möglich sind.

Forschungsprojekt INDECT

INDECT war ein Forschungsprojekt der EU, das von 2009 bis 2014 an der Uni Wuppertal durchgeführt wurde. Das Ziel: Die Möglichkeiten einer „Smart Surveillance“ auszutesten. Dafür sollten zum einen Kommunikationsdaten, Daten aus Überwachungskameras, Handyortung und weitere Quellen vernetzt werden, um schließlich durch eine Künstliche Intelligenz mittels Relationship Mining und Predictive Analytics abweichendes Verhalten vorhersagen zu können. Das würde perspektivisch eine präventive Strafverfolgung möglich machen. Ohne auf die ethischen Fragestellungen einzugehen, die das Konzept sicherlich aufwirft, zeigt dieses Projekt, inwiefern Technologie heute nicht nur in der Lage ist, unsere Handlungen zu messen, sondern ihr auch zugetraut wird, Vorhersagen zu treffen. Das INDECT-Projekt ist mittlerweile eingestellt.

Chinas Social Credit System

Aktueller ist demgegenüber Chinas Social Credit, der an ein real gewordenes Szenario aus einer Black-Mirror-Folge erinnert. Ab 2020 will die Regierung dort das Leben aller Bürger bis ins kleinste Detail durchleuchten. Gemessen an Kategorien für „gutes“ und „schlechtes“ Verhalten bewertet sie dann den Lebenswandel der einzelnen Bürger und führt ihn in einem Score zusammen. Gemäß diesem Score teilt sie dann die Menschen in unterschiedliche „Klassen“ (zwischen A+ und D) ein. Je nach Zugehörigkeit bedeutet das für das Individuum im Ergebnis etwa besseren bzw. schlechteren Zugang zu Krediten, Flugtickets oder Immobilien. Das System soll abnormes Verhalten verhindern und zu einer „harmonischen Gesellschaft“ führen. Die Harmonische Gesellschaft ist Präsident Xi Pings politisches Leitbild – in ihr wird das größtmögliche „Glück“ für die größtmögliche Zahl an Menschen erreicht. Dass der Einzelne dabei auch auf der Strecke bleiben kann, wird in Kauf genommen. Bis 2020 sollen alle Datenbanken des Landes zusammengeführt werden – auch die großer Anbieter wie Alibaba oder WeChat.

Sollte man den Forderungen von Nutzern folgen, die ihre Grundrechte freiwillig aufgeben wollen?
Iconstorm

Technologie im Sinne der Nutzer?

Aus „westlicher“ Perspektive betrachtet, könnte einem Chinas Social Credit System tatsächlich Sorgen bereiten. Klassische Einwände eines Liberalen könnten lauten: „Schon das Wissen darum, dass man überwacht wird, führt automatisch zu einer Verhaltensänderung. Überwachungsdruck erzeugt Konformität und Selbstzensur, die für eine liberale Demokratie schädlich sein können. Das kann doch niemand wirklich wollen, oder?“


Ein Bericht zu Chinas Social Credit System aus „westlicher“ Perspektive.

Nun stellt sich aber heraus, dass die Bevölkerung Chinas die Einführung des Social Credits mehrheitlich befürwortet. Eine repräsentative Befragung der FU Berlin zeigt, dass ungefähr 80 Prozent der Chinesen eine positive Einstellung zu dem System haben. Das gilt vor allem für ältere und gebildete Bürger. Und dafür gibt es eine logische Erklärung: Wenn diese Bürger nämlich das Leitbild der harmonischen Gesellschaft teilen, dann ist die erzeugte Konformität keine Nebenwirkung, sondern das gewünschte Ergebnis des Technologieeinsatzes. Ganz ähnlich gibt es übrigens auch in Deutschland eine konstante Mehrheit, die die Videoüberwachung öffentlicher Plätze befürwortet.

Vor diesem Hintergrund kann die Frage gestellt werden, was es überhaupt heißt, ein nutzerfreundliches Produkt zu gestalten. Sollte man den Forderungen von Nutzern folgen, die ihre Grundrechte freiwillig aufgeben wollen? Oder sollte man ihren Wünschen zuwider handeln und sie mit besten moralischen Absichten bevormunden? Welche Rolle spielt dabei die (In-)Transparenz des Produkts und wem gehören eigentlich die Daten der Nutzer?

Tim Berners-Lee und die Freiheit

Rettet der Erfinder des Internet die Daten?

Eine Idee, die darauf basiert, dass Nutzerdaten den Nutzern selbst gehören, treibt derzeit niemand geringeres als Tim Berners-Lee, der „Vater des World Wide Web“ voran. Sein aktuelles Projekt heißt Solid – kurz für Social Linked Data – und basiert auf der Idee, dass Nutzer die Kontrolle über ihre Daten behalten sollen, wenn diese benötigt werden.

Kurz gesagt sollen Nutzer ihre Daten in sogenannten „Pods“ ablegen und selbst entscheiden, wo diese Pods dann gespeichert werden. Anwendungen müssten dann Daten aus diesen Pods anfordern, um sie nutzen zu dürfen. Dazu müsste ihnen der Nutzer entsprechend eine Berechtigung geben. Da Nutzer außerdem verschiedene Pods anlegen können, soll Solid zu einem möglichst dezentralisierten Ökosystem für nutzbare Daten werden, das dem Individuum seine Autonomie bewahrt.

The Web as I envisaged it, we have not seen it yet. The future is still so much bigger than the past.
Tim Berners-Lee

Ob sich mit diesem Projekt am Ende tatsächlich die Funktionslogik des Netzes verändern lässt, ist heute schwer zu sagen. Was gut klingt, löst einerseits nicht die Frage nach den Metadaten, die auf Protokollebene alleine durch Datenübermittlung entstehen; andererseits ist die Nutzung einer solchen Technologie immer auch damit verbunden, dass ihre Nutzer einen Teil ihrer Bequemlichkeit zugunsten der manuellen Verwaltung ihrer Daten aufgeben. Da mit letzterer jedoch ein erheblicher kognitiver Mehraufwand verbunden ist, ist es gar nicht sicher, ob wir das als Nutzer überhaupt wollen.

 

Fazit: Neue Fragen

Zusammenfassend wirft Themenkomplex der Transparenz zahlreiche neue Fragen für Unternehmen und Gestalter auf:

1. Die Nutzererfahrung der Digitalisierung

Welche Erfahrung machen Menschen in einer Lebenswelt, in der Interaktionen mit Technologie nicht mehr nur an einzelnen Touchpoints stattfinden, sondern an vielen miteinander vernetzten?

2. Die Dimension der Selbstbestimmung

Was bedeutet es für das Individuum, wenn interaktive Systeme zusätzlich zu seinen expliziten Eingaben zunehmend auch implizite (Meta-)Informationen mit verarbeiten?

3. Gestaltung im Kontext von Pervasive Computing

Wie lässt sich die andauernde Interaktion in und mit diesen vernetzten Systemen im besten Sinne ihrer Nutzer gestalten?

4. Transparenz als Produktmerkmal

Wie gestalten wir im Kontext von Big Data und Künstlicher Intelligenz Angebote so, dass sie Vertrauen fördern ohne Überforderung und Resignation zu verursachen?

Allesamt sind dies Fragen, die wir ausführlich auf dem World Usabilty Day Frankfurt 2018 diskutieren wollen. Die Veranstaltung findet am am 8. November 2018 im Silberturm der Deutschen Bahn statt. Die Teilnahme ist kostenlos und Tickets sind auf eventbrite verfügbar:

Anmelden zum World Usability Day Frankfurt 2018

Website des World Usability Day Frankfurt

frankfurt-wud.de

Thematische Einführung zum Thema „transparency?“

Transparency? Zwischen Bequemlichkeit und Überforderung