Home
http://www.faz.net/-gqz-7aavl
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Evgeny Morozov zu Big Data Warum entsteht Terror?

Big Data gibt uns das Gefühl, die Dinge im Griff zu haben. In Wirklichkeit entfernt es uns immer weiter von der Wurzel der Probleme.

© Archiv Vergrößern Big Data erfasst den Menschen als numerisches, nicht als individuelles oder soziales Wesen

Wären die Anschläge vom 11. September mit Hilfe von Big Data zu verhindern gewesen? Vielleicht. Dick Cheney scheint jedenfalls dieser Ansicht zu sein. Aber stellen wir die Frage anders, provokanter: Was, wenn 9/11 heute stattfände, im Zeitalter von Big Data, so dass über alle neunzehn Flugzeugentführer zwangsläufig umfangreiches digitales Material vorläge?

Die Brüder Tsarnaev, die den Anschlag auf den Bostoner Marathonlauf verübt haben, gehören zu dieser neuen Generation von Terroristen, die in der Welt von Twitter-Nachrichten und YouTube-Clips zu Hause sind. Und einige der Videos, die der ältere Bruder Tamerlan offenbar besonders gut fand, sind eindeutig extremistisch. Hätte man die Sehgewohnheiten der beiden Männer in Echtzeit analysiert, hätte eine furchtbare Tragödie vielleicht verhindert werden können.

Früher war es so, dass die Empfänglichkeit für terroristische Ideologien anhand von Büchern oder Predigten eingeschätzt wurde. Heute wird das einfach per Clicks und Apps gemessen. Nicht, dass Bücher oder Predigten keine Rolle mehr spielen; aber sie werden inzwischen digital konsumiert, so dass sie Spuren hinterlassen. Und diese Spuren geben Aufschluss über bestimmte Muster. Sind die Bücher, die Sie heute bei Amazon gekauft haben, radikaler als diejenigen, die Sie vor einem Monat gekauft haben? In dem Fall wird man sich möglicherweise für Sie interessieren.

Das Ende des Verstehens

Die gute Nachricht (zumindest für die Propagandisten von Big Data) ist, dass wir nicht verstehen müssen, was diese Clicks oder Videos bedeuten. Wir müssen nur eine Beziehung zwischen den unbekannten Terroristen von morgen und den bekannten Terroristen von heute herstellen. Wenn letztere beispielsweise gern Hummus essen, dann überprüfen wir besonders aufmerksam jede Person, die jemals Hummus gekauft hat - ohne Theorien darüber aufzustellen, warum Hummus so beliebt ist. (Zwischen 2005 und 2006 verfuhr das FBI übrigens genau so: in der Hoffnung, iranische Untergrundzellen aufzuspüren, analysierte man die Kundendaten von Geschäften in San Francisco, in denen orientalische Lebensmittel verkauft wurden.)

Dank Big Data brauchen wir nichts mehr zu verstehen und können uns stattdessen auf präventive Maßnahmen konzentrieren. Statt wertvolle öffentliche Gelder auf die Frage nach dem „Warum?“ zu verschwenden - also zu verstehen, warum Terroristen zu Terroristen werden -, kann man sich auf Prognosen des „Wann“ konzentrieren, so dass ein rechtzeitiges Eingreifen möglich ist. Und sobald jemand als Verdächtiger identifiziert wurde, sollte auch sein gesamtes Umfeld ins Visier genommen werden. Nur einen der Brüder Tsarnaev frühzeitig zu schnappen, muss nicht bedeuten, dass der Anschlag von Boston verhindert worden wäre. Viel sinnvoller ist es also, einfach alles zu sammeln - man weiß nie, wozu es einmal gut sein kann.

Das Ende der Theorie

Gus Hunt, Chief Technology Officer der CIA, hat sich jedenfalls in diesem Sinne geäußert. Auf einer Konferenz über Cloud Computing sagte er: „Der Wert einer Information stellt sich erst heraus, wenn man sie mit etwas anderem verknüpfen kann, das zu einem zukünftigen Zeitpunkt eintreten wird.“ Und weiter: „Da man Punkte, die man nicht hat, auch nicht verknüpfen kann, betreiben wir Vorsorge. Im Grunde sammeln wir alles und bewahren es für alle Zeiten auf.“ Das Ende der Theorie, das Chris Anderson vor einigen Jahren in der Zeitschrift „Wired“ ankündigte, hat die Geheimdienste längst erreicht. So, wie Google nicht wissen muss, warum manche Seiten öfter verlinkt werden als andere und daher bei den Suchergebnissen besser abschneiden, so müssen Spione nicht wissen, warum aus manchen Leuten Terroristen werden. Es genügt, wenn sie wie Terroristen agieren.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Todesstrafe für Boston-Bomber Was ist die passende Strafe für einen Terroristen?

Viele Überlebende und Angehörige der Opfer finden Trost im Todesurteil gegen den Boston-Bomber. Aber nicht jeder kann dem Prinzip Auge um Auge etwas abgewinnen. Vor allem nicht im liberalen Boston. Mehr

16.05.2015, 10:47 Uhr | Politik
Dzokhar Tsarnaev Todesstrafe für Attentäter von Boston-Marathon

Gut zwei Jahre nach dem Anschlag auf den Bostoner Marathonlauf ist der überlebende Attentäter Dzokhar Tsarnaev zum Tode verurteilt worden. Die Geschworenen am Bundesgericht in der amerikanischen Ostküstenstadt entschieden, dass der 21-Jährige für den Anschlag am 15. April 2013 hingerichtet werden soll. Mehr

16.05.2015, 10:10 Uhr | Politik
Arm und Reich im Internet Bezahlen Sie einfach mit Ihrem Leben

Die Reichen bezahlen mit Geld, die Armen mit ihren Daten: Angeblich hebt das Netz die Unterschiede zwischen Reich und Arm auf – tatsächlich ist das Gegenteil der Fall. Mehr Von Evgeny Morozov

26.05.2015, 12:27 Uhr | Feuilleton
Video-Plattform Psy hat Youtube kaputt gemacht

Öfter als zwei Milliarden Mal wird kein Video dieser Welt angeklickt, dachte sich Google, und programmierte Youtube so, dass es nicht weiter zählen kann. Aber der Konzern hat die Rechnung ohne den Gangnam Style gemacht. Mehr

04.12.2014, 11:28 Uhr | Aktuell
Entwicklerkonferenz Wie Google die Welt weiter vernetzen will

Google will seine Präsenz im Internet der Dinge ausbauen: In San Francisco stellt der Internetriese ein Betriebssystem für vernetzte Geräte vor. Auch im Programm: eine Kampfansage an den Konkurrenten Apple. Mehr Von Roland Lindner, New York

28.05.2015, 22:40 Uhr | Wirtschaft
   Permalink
 Permalink

Veröffentlicht: 20.06.2013, 15:30 Uhr

Phrasenherzen

Von Andreas Rossmann

Hasenherziges Philosophiefest: Die phil.Cologne hat den umstrittenen Philosophen Peter Singer erst ein- und kurzfristig wieder ausgeladen. Die Begründungen wirken fadenscheinig. Mehr 3