https://www.faz.net/-gsf-7hery

Datenanalyst Markus Morgenroth im Gespräch : Wer böse ist, bestimmt der Kunde

  • Aktualisiert am

„Wir stecken schon zu tief drin“: Markus Morgenroth im Gespräch mit den F.A.Z.-Hospitanten Bild: Frank Röth

Überwachungstechnologie ist nicht mehr auf Geheimdienste beschränkt. Unternehmen ist es heute möglich, das Denken und Verhalten ihrer Mitarbeiter zu analysieren und vorherzusagen. Junge F.A.Z.-Mitarbeiter sprachen mit einem, der weiß, wie das geht.

          Guse: Herr Morgenroth, Cataphora, das Unternehmen, für das Sie arbeiten, verfügt über Software, mit dem Unternehmen ihre Angestellten einem Monitoring unterziehen können, um dann voraussagen zu können, wie sich der Angestellte verhalten wird. Oder um einzustufen, ob er in Zukunft eine Gefahr für das Unternehmen sein wird.

          Ja. Voraussagen über die Zukunft werden daran gemessen, wie sich ein Mitarbeiter in der Vergangenheit verhalten hat. Wir hatten beispielsweise den Auftrag, illegale Preisabsprachen zwischen zwei großen Energieunternehmen zu untersuchen, in denen es bereits mehrere Verdachtsfälle gegeben hatte. Am Ende kam heraus, dass sich bestimmte Mitarbeiter beider Firmen, die sich privat kannten, regelmäßig per E-Mail kontaktiert haben und dabei immer wieder „Call-Me“-Events auftraten.

          Das heißt, es wurden E-Mails oder SMS geschrieben, in der eine Person die andere aufgefordert hatte, die Unterhaltung am Telefon fortzusetzen. Wir kannten zwar den Inhalt dieser nachfolgenden Telefongespräche nicht, aber anschließend gab es in vielen Fällen tatsächlich Preisanpassungen. Wenn so etwas, zusammen mit anderen Indikatoren, über Jahre hinweg in einer bestimmten Sequenz immer wieder auftritt, dann ist das wahrscheinlich kein Zufall. Für einen Richter kann das durchaus ein starkes Indiz für eine Straftat sein. Man muss also noch nicht einmal die Telefonate selbst abhören, allein über die Metadaten lässt sich sehr viel herausfinden.

          Reents: Was sind eigentlich Metadaten?

          Bei einer E-Mail beispielsweise gehört der Inhalt der Nachricht nicht zu den Metadaten, sondern, wer an wen geschrieben hat, zu welcher Zeit, mit welchem E-Mail-Programm, über welches Betriebssystem - das alles sind Metadaten. Beim Mobilfunk ist das noch einfacher: Es genügt, ein Handy eingeschaltet mit sich herumzutragen, denn es bucht sich immer in einige der nächstgelegenen Mobilfunkmasten ein, und diese Daten werden teilweise über ein halbes Jahr lang von Ihrem Mobilfunkanbieter gespeichert. Damit lässt sich nicht nur herausfinden, wer sich wann wo aufhielt, sondern noch mehr - vorausgesetzt, Datensätze werden miteinander verknüpft.

          Wenn man also wüsste, dass Sie Mitglied eines bestimmten Fitnesscenters sind, dann ließe sich mit Hilfe der Bewegungs-Profile von Ihrem Handy auch sagen, wie lange Sie sich dort pro Woche aufhalten, wie lange Sie bestimmte Freunde besucht haben oder wie oft Sie im Monat den Abend in der Lieblingskneipe verbringen. Allein über die Metadaten lassen sich also eine Menge verschiedener Dinge herauslesen. Nun mag man denken, so schlimm ist das ja gar nicht, und was hat jemand davon, wenn er weiß, wo ich war? Aber die Kunst besteht darin, diese Daten so zu verknüpfen, dass man die wirklich interessanten Dinge über Menschen herausfinden kann. Und das ist natürlich auch das Gefährliche daran.

          Maurer: Wie funktioniert diese Verknüpfung?

          Jeder kennt vielleicht das Beispiel: Man lädt sich eine App herunter, meldet sich an, und das Smartphone teilt einem mit, dass die bei der Anwendung gesammelten Daten nur anonymisiert weitergegeben werden. Dann mag man vielleicht denken, das ist in Ordnung, denn ich bin ja nicht vollständig zurückzuverfolgen. Das Problem ist, dass die Daten nicht wirklich vollkommen anonymisiert sind. Die zu einem Datensatz zugehörige E-Mail-Adresse wird mit einem Krypto-Algorithmus verschlüsselt. Dabei kommt ein sogenannter Hash heraus, also eine Buchstaben-Zahlen-Kombination fester Länge.

          Damit ist der Datensatz erst einmal anonymisiert worden, denn man kann vom generierten Hash nicht mehr auf die ursprüngliche E-Mail-Adresse zurückschließen. Solche Datensätze dürfen dann auch ganz legal verkauft werden. Andere Firmen sammeln ebenfalls eine Menge Daten, fast jedes Mal ist auch eine E-Mail-Adresse dabei. Interessanterweise wird beim Anonymisierungsprozess der gleiche Krypto-Algorithmus verwendet, es kommt also bei gleicher E-Mail-Adresse der exakt gleiche Hash heraus. Somit ist es ein Leichtes, die verschiedenen Datensätze von ein- und derselben Person zusammenführen.

          „Der Marktführer im Data-Dealer-Geschäft Acxiom hat 500 Millionen Profile erstellt und damit fast die gesamte Bevölkerung Amerikas sowie einen Großteil Europas erfasst.“ (Markus Morgenroth)

          Kohlick: ...wenn derjenige die gleiche E-Mail-Adresse angegeben hat.

          Korrekt. Es gibt allerdings Studien, die besagen, dass die meisten Leute maximal zwei bis drei verschiedene E-Mail-Adressen verwenden, oft auch nur eine einzige. Und so kann man dann viele Datenquellen miteinander verbinden. Der Handel mit privaten Daten ist ein milliardenschweres Geschäft. Der Marktführer Acxiom hat laut eigener Aussage bereits 500 Millionen Profile erstellt und damit fast die gesamte Bevölkerung Amerikas und einen Großteil Europas erfasst. Im Durchschnitt besitzt Acxiom über jede Person etwa 1500 Datensätze. Solche Unternehmen beschäftigen Soziologen und Psychologen, mit deren Hilfe Methoden entwickelt werden, um aus den vorhandenen Daten weitere Attribute für die Persönlichkeitsprofile ableiten zu können.

          Reents: Das heißt aber, dass Teilbereiche des Menschlichen immer stärker kommerzialisiert werden.

          Das ist absolut richtig. Sogenannte Data-Dealer machen nichts anderes, als mit privaten Daten zu handeln. Ein einzelner Datensatz kostet oft nur den Bruchteil eines Cents. Es kommt also auf die Menge an. Wenn etwa ein Unternehmen auf Facebook Werbung für sein Produkt schalten will, kann es die Zielgruppe genau auswählen. Das Unternehmen kann also sagen, ich möchte nicht nur alle Deutschen erreichen, sondern alle weiblichen Deutschen im Alter von 18 bis 22, die in einem bestimmten Postleitzahlengebiet wohnen, die diese oder jene Ausbildung haben, die in den nächsten 180 Tagen ein Auto der Kompaktklasse kaufen möchten und vielleicht noch die Farbe Pink mögen.

          Guse: Ähnliches hat es aber auch schon analog gegeben. Schober bietet so etwas an; die Deutsche Post verkauft auch ihre Daten, die Deutsche Bahn ebenso. Was ist der Unterschied zu den neuen Data-Dealern? Ist es die schiere Menge?

          Einerseits ist es die Menge; vor allem aber ist es die Tatsache, dass die Daten aus verschiedensten Quellen auf intelligente Art und Weise miteinander verknüpft werden und somit teilweise sehr umfangreiche Profile entstehen. Die akkumulierten Daten werden zum größten Teil von der Werbewirtschaft genutzt. Da geht es nicht um das Ausspähen von einzelnen Personen, sondern um Marktforschung, die Steigerung des Absatzes und die Maximierung von Gewinnen.

          Maurer: Wie ist eigentlich die Gesetzeslage beim Verkauf von Daten?

          In den Vereinigten Staaten hat Datenschutz bekanntermaßen einen geringeren Stellenwert als in Deutschland und generell in Europa. Hierzulande sind die Gesetze kundenfreundlicher, das heißt, es ist nicht ganz so einfach, private Daten weiterzugeben. In Amerika kann es beispielsweise passieren, dass ein Arbeitgeber alle Daten, die ein Mitarbeiter am Firmencomputer eingibt, also auch private Nachrichten auf Facebook, filtern und analysieren lässt. Die Amerikaner sind sicherlich führend.

          Freidel: Wenn die Amerikaner allerdings längst mit solchen Daten handeln, erhöht das nicht den Druck auf Europa?

          Sicher, auch in Europa nimmt der Handel mit privaten Daten zu. Eine amerikanische Firma, die mittlerweile auch eine deutsche Niederlassung hat, bietet zum Beispiel eine Überwachungs-App für Smartphones an. Man muss sie nur auf einem Smartphone einer Person installieren, die man bespitzeln möchte. Sie kann nicht entdeckt werden, aber alles mitschneiden: Telefonate, den Inhalt des Displays, alle gespeicherten Daten. Die Firma schützt sich natürlich, indem sie dem Nutzer sagt, wir verkaufen dir diese App zwar, aber vor dem Einsatz musst du dem Inhaber des Smartphones Bescheid geben und natürlich alle geltenden Gesetze beachten - was in Deutschland hieße, sie ließe sich gar nicht erst einsetzen.

          Trotzdem ist die Internetseite ins Deutsche übersetzt, die Firma scheint also auch in Deutschland Kunden zu haben. Die Vereinigten Staaten sind oft wie eine Art Kristallkugel für Europa: Dort sehen wir unsere Zukunft, denn vieles kommt früher oder später auch zu uns herüber.

          Kohlick: Die Wirtschaft interessiert sich bisher vorrangig für Werbung, sagen Sie. Aber was ist mit den Bereichen Recruiting, der Überprüfung von Kunden hinsichtlich ihrer Kreditwürdigkeit, der Überwachung von Mitarbeitern? Wird die Wirtschaft Big Data auch in diesen Bereichen verstärkt für sich nutzen?

          Big Data ist bereits in vielen Bereichen ein großes Thema, und ich glaube, die Bedeutung wird noch weiter wachsen. Vor einiger Zeit wurde beispielsweise bekannt, dass die Stadt Houston im Rahmen eines Programms zur Diabetesvorsorge Hunderten von Mitarbeitern ein sogenanntes Life-Tracking-Armband gegeben hat. Dieses Armband misst, wie lange man schläft, wie viel man sich bewegt, über eine App lassen sich das Ess- und das Trinkverhalten eingeben. Das Armband soll die Nutzer zu einem besseren Lebensstil motivieren - so lautet die Werbebotschaft. Die Stadt Houston erhofft sich von der Aktion, dass ihre Mitarbeiter durch die Kontrollinstanz des Armbands gesünder leben. Andernfalls könnte sie ihnen sagen: Du bist mir zu krank, wir entlassen dich. Es entsteht ein Zwang, der Nutzer beginnt, sich selbst zu überwachen.

          Kohlick: An dieser Stelle ist der Punkt gekommen, an dem wirtschaftliche Interessen und Überwachungsfragen verschmelzen. Man kann nicht mehr trennen: Hier will ein Unternehmen besser seine Produkte absetzen, und dort überwacht jemand mein gesamtes Leben.

          Guse: Und dieses Leben wird damit gleich neu strukturiert!

          Kohlick: Bereitet Ihnen Ihre eigene Arbeit also keine Gewissensbisse, wenn Sie ja auch dazu beitragen, Daten zu sammeln?

          Einerseits schon; denn ohne dass es große Datenmengen gäbe, die wir analysieren können, hätten wir bei Cataphora keine Arbeit. Andererseits kommt es auch immer darauf an, was man mit den Daten macht. Wir halten uns an einen internen Ethik-Code. Die Aufträge waren bisher sehr klar, und wir konnten von uns immer behaupten, dass unsere Arbeit nie dem normalen, „nicht-bösen“ Mitarbeiter geschadet hat.

          Ein Beispiel: Die Abteilung einer großen Technologiefirma mit mehreren Dependancen auf verschiedenen Kontinenten bekam den Auftrag, dreißig Prozent des Personals zu entlassen. Normalerweise würden die Verantwortlichen in einer solchen Situation eine Liste aufstellen mit Leuten, auf die man glaubt verzichten zu können. Dabei schwingt natürlich immer eine persönliche Komponente mit. Man kennt bestimmte Leute, manche sind einem sympathisch, andere unsympathisch, und die entlässt man natürlich am liebsten. Diesen Prozess wollte die Firma optimieren und bat uns deswegen, die verfügbaren Daten auszuwerten.

          „Unsere Aufträge waren bisher sehr klar, und wir können behaupten, dass unsere Arbeit nie dem normalen, nicht-bösen Mitarbeiter geschadet hat.“ (Markus Morgenroth)

          Da es sich um eine Technologiefirma handelte, haben die meisten Mitarbeiter der betroffenen Abteilung Code geschrieben. Der Großteil dieses Codes wurde in einem Software-Repository, also in einem Archivsystem, gespeichert. Nach klassischen Gesichtspunkten konnte also sehr genau nachvollzogen werden, wie produktiv jemand ist. Viele haben zunächst gesagt: Jemand, der nicht viel Code schreibt, muss entlassen werden. Bei der Auswertung der Daten sind wir allerdings auf die sogenannten Kuratoren gestoßen, also Leute, die Code nehmen, ihn optimieren, weiterverbreiten und woanders einsetzen.

          Das heißt, wir haben eine neue Kategorie von Mitarbeitern entdeckt: Sie haben nicht unbedingt viel Eigenes produziert, dafür Bestehendes verbessert. Das ist auch wertvoll, teilweise sogar viel wertvoller, als lediglich Code zu schreiben, der dann unter Umständen nicht einmal verwendet wurde. Wir haben also eine Liste erstellt mit Personen, die unserer Ansicht nach extrem wertvoll waren für das Unternehmen. Und wie sich später herausstellte, wurde von dieser Liste auch kein einziger Mitarbeiter entlassen, obwohl einige davon zuvor als eher unproduktiv eingestuft worden sind.

          Kohlick: Aber man wird ja nie wissen, ob es die richtige Entscheidung war.

          Letztlich nicht. Solche Fragestellungen sind zu komplex, als dass es die eine richtige Entscheidung geben kann. Deswegen waren unsere Ergebnisse in diesem konkreten Fall ja auch lediglich Empfehlungen, welche bei der endgültigen Entscheidung helfen sollten.

          Kovce: Wie lässt sich der Wert einer Person fürs Unternehmen überhaupt bestimmen? Angenommen, jemand ist der Clown einer Gruppe, hält alle bei Laune, seinetwegen kommen alle gern zur Arbeit. Und der sitzt nun einen Monat lang herum, liest Bücher und schreibt dann den großen Essay. Für dessen Entlassung würden Sie unter Umständen verantwortlich sein. Aber Sie kennen ihn nicht und haben ihn nie getroffen.

          Deswegen fällt es auch wesentlich leichter, die Mitarbeiter zu finden, die dem Unternehmen Schaden zufügen. Andersherum kann es immer nur eine Empfehlung sein.

          Kovce: Genau, eine Empfehlung: Da steht der Feind, du musst nur schießen.

          Es gibt immer eine klar umrissene Fragestellung. Wir hatten beispielsweise den Auftrag eines Finanzdienstleisters, sogenannte Insider Threats zu finden, also Mitarbeiter, die zum Beispiel Insiderhandel betreiben, Gelder veruntreuen oder illegale Geschäfte machen. Unternehmen haben natürlich ein starkes Interesse, solche Mitarbeiter frühzeitig zu erkennen, da andernfalls ein erheblicher finanzieller Schaden und Imageverlust entstehen kann und gegebenenfalls drastische Strafen gezahlt werden müssen.

          Um solche Insider Threats aufzuspüren, gibt es eine ganze Reihe sogenannter Compliance-Systeme. Sie machen meistens viel Arbeit, denn sie schlagen häufig Alarm, oft sind es allerdings Fehlalarme. In größeren Unternehmen, vor allem in der Finanzbranche, sind ganze Abteilungen damit beschäftigt, die Ursachen der Alarme zu untersuchen. Wir sollten zeigen, dass wir mit unserer Technologie das Aufspüren von Insider Threats effizienter durchführen können.

          In unserem Fall ging es um die gezielte Einordnung von sechs Personen. Mit Hilfe verschiedener Analysemethoden konnten wir herausfinden, dass ein Mitarbeiter Firmengelder im großen Stil unterschlagen hatte. Bei zwei Mitarbeitern konnte der Verdacht nicht bestätigt werden, dass auch sie dem Unternehmen in naher Zukunft Schaden zufügen könnten; schließlich konnten wirbei einem Mitarbeiter, der zuvor nur als leicht verdächtigt eingestuft war, ein hohes unmittelbar vorhandenes Risiko erkennen.

          Wie sich später herausstellte, lagen wir mit unseren Analysen richtig. Die Prognosen beruhten auf einer Reihe von Analysen, beispielsweise wurde der Tonfall untersucht, in dem sich die Mitarbeiter per E-Mail unterhielten, wer sprach mit wem wie oft über welche Themen, wie veränderten sich bestimmte Kommunikationsweisen im Laufe der Zeit, und so weiter.

          Reents: Geht das nicht zu weit? Bisher ließ sich eine Person als etwas definieren, das durch eine Grenze nach außen geschützt ist. Der Mensch ist kein Apparat, in dessen Zentrale man blicken kann. Gedanken lassen sich nicht lesen, und sie sind frei. Verhaltensweisen, die im Alltagsleben gelten - Rollenspiel, Verstellung -, finden sich genauso im digitalen Raum. Letztlich handelt es sich doch um schriftliche Spuren, die nicht aussagen, was jemand wirklich denkt. Schafft man mit der Auswertung solcher Daten nicht ein fehlgeleitetes Menschenbild?

          Die Frage ist sehr interessant. Ich glaube, jeder fühlt sich angegriffen, wenn er weiß, der Arbeitgeber oder andere Stellen spionieren ihn aus und versuchen, ihn vollständig zu durchleuchten. Ich denke aber, dass eine begrenzte Überwachung in manchen Bereichen sinnvoll und sogar notwendig ist. Nehmen Sie Jérôme Kerviel von der Société Générale. Er hat das Regelwerk gekannt, hat es umgangen und damit einen sehr hohen finanziellen Schaden verursacht. Ich wäre als Mitarbeiter der Bank dafür, dass so etwas durch bessere Überwachung verhindert wird. Ich wäre allerdings nicht dafür, dass man mich von morgens bis abends ausspäht, um ein Diagramm zu erstellen, wie gut ich heute drauf bin. Überwachung, die zum Ziel hat, die wirklich Bösen zu fassen, würde ich sehr wohl akzeptieren.

          Freidel: Aber wer ist wirklich böse, und wer definiert das? Ist der Böse am Ende der „Guardian“-Journalist Glenn Greenwald, der die Enthüllungen über Edward Snowden zu verantworten hat? Vor kurzem gelangten private Details aus unbekannter Quelle über Greenwald ans Licht, hinter denen mutmaßlich der amerikanische Geheimdienst steht.

          Die Software, die Algorithmen, die Analysemethoden - all das sind nur die Werkzeuge, die sehr vielfältig eingesetzt werden können. Wonach genau gesucht wird, das ist letztlich eine Frage der Einstellungen und der Parameter. Insofern sind es die Benutzer der Software oder die Auftraggeber, die definieren, wer oder was „böse“ ist.

          Kovce: Sie haben Kerviel eben so beschrieben, als handelte es sich um eine Art betriebswirtschaftliches 9/11, als müsste man nun nach den hausinternen Terroristen suchen. Und das spitzt die Frage noch einmal zu: Die Maßstäbe, nach denen der angebliche Schutz für die Allgemeinheit organisiert wird, entsprechen der politischen Rhetorik, die irgendwo eine Achse des Bösen vermutet.

          Es ist aber ein deutlicher Unterschied, ob die Privatwirtschaft solche Daten auswertet oder der Staat. Was wäre mit der deutschen Einheit gewesen, hätte sie fünfzehn Jahre später stattgefunden, als alle Leute ein Handy besaßen? Es wäre für die Stasi ein Leichtes gewesen herauszufinden, wer da demonstriert. Mit Hilfe der Analysen, wie wir sie so ähnlich bei Cataphora auch machen, hätte man die Personen im Zentrum der Bewegung, die Anführer und Strippenzieher aufspüren können. Hätte die Stasi das gewusst, hätte sie diese Personen gezielt ausschalten oder einsperren können.

          Reents: Alles, was Sie uns bisher erzählt haben, läuft auf eine Ernüchterung in Bezug auf die sozialen Netzwerke hinaus. Diese starteten mit Versprechungen von demokratischer Teilhabe, individueller Freiheit und Selbstbestimmung über die eigenen Daten. Spätestens seit den NSA-Enthüllungen wissen wir, dass wir im Internet so wenig wie möglich über uns preisgeben sollten. Führt Big Data am Ende dazu, dass die Menschen zu einer Form von vorauseilendem Gehorsam abgerichtet werden, zu immer mehr Effizienz?

          Ich glaube, dass bestimmte Unternehmen die technischen Möglichkeiten immer ausreizen werden. Und möglich ist vieles. Es müsste einen Gegenpol mit Hilfe von Gesetzen geben, der einschränkt, was Unternehmen erlaubt ist zu tun.

          Guse: Können Gesetze da weiterhelfen?

          Das Problem ist, dass die Technik sehr schnell voranschreitet. Was aktuell technisch alles möglich ist, überblicken nur wenige Experten. Das Feld ist riesig.

          Guse: Nehmen wir die angeblich anonymisierten Daten, die immer wieder mit den gleichen Verfahren verschlüsselt werden: Warum gibt es gegen eine solche Verfahrensweise kein Gesetz?

          Die meisten Leute wissen über dieses Thema kaum Bescheid. Außerdem steht hinter Big Data eine riesengroße Wirtschaft, die natürlich auch Lobbyarbeit betreibt. Und das Verrückte ist: Die Leute machen auch noch freiwillig mit. Wir alle sind bei Facebook. Wir alle teilen freiwillig unsere Daten oder kaufen uns diese Armbänder, um uns selbst zu tracken. Wir haben ein Smartphone mit Apps darauf, die Daten sammeln und sie dann weitergeben. Unter den Top-Ten-Facebook-Spielen sind einige, die sogar die Daten von Freunden der Spieler weitergeben. Ich muss also gar nicht selbst spielen; wenn meine Freunde mitmachen, kann ich nicht verhindern, dass auch Teile von meinen Daten weitergegeben werden.

          Freidel: Machen die Leute wirklich alle freiwillig mit? Da wirkt doch ein starker Druck. Wenn in Zukunft immer mehr Daten miteinander vernetzt werden, sich die Kaffeemaschine mit dem Auto verbindet, wie kann man sich da noch entziehen? Ist es bald nicht sogar umgekehrt: Die Leerstelle, die Datenverweigerung wird zur eigentlichen Information?

          Ja, auch wenn bestimmte Daten nicht vorhanden sind, ist das eine Information. Generell entziehen kann man sich kaum noch. In unserer technisierten Umgebung fallen für jeden Einzelnen ständig irgendwo Daten an.

          Kohlick: Es geht ja immer um die Abweichung von Normen. Wenn die Norm ist, dass die Daten von allen lesbar sind, und der Ausnahmefall ist, dass jemand seine Daten verschlüsselt, dann weicht er ab und wird deswegen interessant. Haben wir überhaupt noch eine Chance, da herauszukommen? Gibt es noch ein Draußen, ein Außerhalb der digitalen Welt?

          Eigentlich nicht. Denn alles ist inzwischen elektronisch geregelt. Wer ein Bankkonto hat, zum Arzt geht, im Supermarkt einkauft oder verreist, der hinterlässt auch Spuren in der digitalen Welt. Dank Snowden wissen wir nun, dass Geheimdienste in der Lage sind, auf alle diese Daten zuzugreifen. Es ist vorgekommen, dass Geheimdienstmitarbeiter ihre Ehepartner ausspioniert haben: Auf welchen Internetseiten wurde gesurft, was wurde eingekauft, mit wem telefoniert?

          Reents: Aber nur, wenn Google oder Facebook diese Daten liefert?

          Geheimdienste sind Datenkraken, sie können auf fast alles zugreifen.

          Reents: Ohne Hilfe von den Firmen?

          Viel Technologie zum Abgreifen von Daten wird innerhalb der Geheimdienste entwickelt. Aber nach allem, was bekannt ist, brauchen die Geheimdienste die Unterstützung von anderen Unternehmen, wie zum Beispiel Google, Facebook, Microsoft oder Apple.

          Reents: Also müssen Unternehmen doch mithelfen? Das ist ja der springende Punkt.

          Ja, sie werden zum Mithelfen verpflichtet. Die NSA und auch andere Geheimdienste in anderen Ländern, wahrscheinlich auch der BND, haben die technischen Mittel, um auf diese Daten zuzugreifen.

          Kohlick: Nach den NSA-Enthüllungen hat sich ja eigentlich nichts getan. Niemand hat - zum Beispiel unter meinen Freunden auf Facebook - irgendetwas im Umgang mit dem Netzwerk verändert. Ist das Phlegma, Bequemlichkeit?

          Wahrscheinlich. Man hat sich sicherlich schon viel zu sehr daran gewöhnt, online zu leben. Es hat ja auch viele Vorteile, macht Spaß und ist enorm praktisch. Der eine oder andere hat vielleicht kurzzeitig darüber nachgedacht, was es bedeutet, dass die NSA oder der BND ihn bespitzelt. Aber solange man keine direkten, negativen Auswirkungen bemerkt, macht man eben so weiter wie bisher. Vielleicht posten wir ein paar Monate lang etwas weniger - bis Edward Snowden wieder aus den Nachrichten verschwindet. Um das zu ändern, müsste viel mehr Aufklärung betrieben werden. Man darf nicht vergessen, dass die Technologien immer weiterentwickelt werden.

          Nehmen Sie zum Beispiel Google Glass. Bald, in einigen wenigen Jahren, wird es technisch möglich sein, dass man durch die Straßen läuft und dank automatischer Gesichtserkennung die Namen der Passanten in der Brille aufleuchten sieht. Und dazu dann auch noch das Alter, Geburtsdatum, die Facebook-Freunde, Interessen, ob jemand Single ist oder nicht, was er gestern gekauft hat und welche Kinofilme er mag. Wie gesagt, technisch ist das machbar. Entscheidend wird sein, ob die Politik entsprechende Regelungen und Gesetze etablieren wird und ob die Gesellschaft so etwas überhaupt zulässt. Genau deswegen ist Aufklärung so wichtig. Wir stecken jedenfalls schon zu tief drin.

          Zur Person

          Markus Morgenroth arbeitet seit zehn Jahren in der Computer- und Softwarebranche. Seit 2006 ist er bei dem amerikanischen Unternehmen Cataphora - gegründet von Elizabeth Charnock - beschäftigt und dort für den europäischen Markt zuständig.

          Cataphora beobachtet und analysiert das individuelle Verhalten von Mitarbeitern in Organisationen und begann vor zehn Jahren als eine der ersten Firmen damit, millionenfach E-Mails mit computergestützten Methoden des „Data-Mining“ auszuwerten. Mit dem Wissen der Psychologie und Spieltheorie lässt sich einiges über Menschen sagen, was sonst verborgen bliebe.

          Weitere Themen

          Zwischen Horrorfilm und Neorealismus Video-Seite öffnen

          Filmkritik „Wo ist Kyra?" : Zwischen Horrorfilm und Neorealismus

          "Wo ist Kyra?" von Fotograf Andrew Dosunmu ist ein Hollywood-Film und Arthouse zugleich. Und beides auch wieder nicht. Denn die Zielgruppen beider Genre müssen sich an etwas gewöhnen, das sie sonst ablehnen. Warum der Film sowohl inhaltlich als auch künstlerisch sehenswert ist, verrät F.A.Z.-Redakteur Dietmar Dath.

          Die Drift nach oben Video-Seite öffnen

          Landkarte des Kunstmarkts : Die Drift nach oben

          Die Preise für Kunst sind absurd? Nein. Sie sind das realistische Abbild des globalen Reichtums. Eine Landkarte des Kunstmarkts, der in Wirklichkeit schrumpft und nur knapp dem Umsatz von Rewe entspricht.

          Topmeldungen

          „Eine Art Ideologie, die zu Gräueln in der Historie unseres Planeten geführt hat“: So beschreibt ein ehemaliger Funktionär die Haltung der IAAF gegenüber der standhaften Caster Semenya.

          FAZ Plus Artikel: Fall Caster Semenya : Startrecht nach Kastration

          Die IAAF hat Caster Semenya nach ihrem Sieg in Berlin 2009 eine Operation nahegelegt zur Aufhebung ihrer Laufsperre. Vier Athletinnen unterzogen sich der Tortur. Ein früherer Funktionär spricht von einem Zwangssystem.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.