Wollt ihr die totale IT?

Neulich sickerte durch, dass die Videoströme aus den unbemannten Flugdrohnen, die über Afghanistan und den pakistanischen Stammengebieten einherschweben, von unbefugter Seite angezapft werden. Ein weiterer bemerkenswerter Hinweis in dem Zusammenhang ist dabei etwas in den Hintergrund getreten: die Unmanned Aerial Vehicles (UAV) sammeln wesentlich mehr Informationen, als die Geheimdienste auswerten können. Einem Bericht der New York Times zufolge haben die Drohnen im vergangenen Jahr bereits dreimal mehr Material aufgezeichnet als noch 2007. Die gesamten Aufnahmen am Stück anzusehen, würde rund 24 Jahre dauern.

FiberSwap BY Redthreads / CC-Lizenz: BY

Besonders heikel ist, dass die fliegenden Augen nicht nur aufklären sollen, sondern auch Hellfire-Raketen auf Gegner am Boden abschießen. Natürlich gibt es Auswerter-Teams, die den Livestreams aus den UAVs folgen und verdächtige oder interessante Stellen zu einer detaillierteren Nachsichtung markieren. Aber “die Dienste haben immer noch Probleme damit, aus der Datenfülle schlau zu werden.” Das Bildvolumen wird weiter zunehmen, da immer mehr Drohnen eingesetzt werden, die teilweise auch bereits mit mehreren Kameras ausgestattet sind. Fieberhaft wird nach Techniken gesucht, mit denen das Bildmaterial schneller und effektiver gesichtet und kontextualisiert werden kann.

Mehr Technologie! Seit Jahren rufen Sicherheitstechnokraten nach maschineller Hochrüstung, ob beim Militär, bei Geheimdiensten oder in der Öffentlichkeit (meist gleichfalls in Form von Videoüberwachung und bilderkennender Software).

Im Sommer 2005 mußte Glenn Fine, damals Generalinspektor des US-Justizministeriums, dem Senat einen unangenehmen Report vorstellen: Beim FBI hatte sich im Jahr davor der unaufgearbeitete Rückstau von Informationen mit möglichem terroristischen Zusammenhang verdoppelt. Es handelte sich nicht um Informationen erster Priorität, aber das FBI konnte nicht sicher sein, dass die rund 8300 Stunden unübersetzten Abhör-Materials nicht doch irgendwelche Hinweise enthielten, die der Terrorismusbekämpfung dienen könnten.

Im Jahr 2003 waren PowerPoint-Präsentationen als Auslöser von Daten-Tsunamis in Mißkredit geraten: Beim US-Militär liebt man PowerPoint-Präsentationen, und während des Afghanistan-Einsatzes verursachten die oft gigantischen Dateien Staus im Netz. Captain John Wisecup, der einen Verband von Zerstörern im Golf befehligte, verbot als erster das Mailen von PowerPoint-Präsentationen auf seine Schiffe. “Wir haben uns für schlichten, schwarzweissen Text entschieden”, so Wisecup damals.

Die großen Systeme ähneln sich in ihrer digitalen Ineffizienz – in dem Glauben, dass es möglich sei, durch totale Informationsauswertung auch totales Wissen und damit die totale Absicherung vor, beispielsweise, einer Gefahr durch Terroristen zu erreichen. Der Mann, der neulich beinahe ein Flugzeug während der Landung in Detroit in die Luft gejagt hätte, war ohne spektakuläre Tricks durch die Suchraster der Sicherheitsdienste gelangt. Und er war nicht der erste, dem das gelungen ist.

Letztlich führt die massenhafte Produktion von Daten aus vermeintlichen Sicherheitsgründen in eine Endlosschleife – oder in eine Datensammlung, die so gewaltig ist, dass niemand mehr in der Lage sein wird, sie noch sinnvoll zu sichten. Der Begriff “Datenverarbeitung” führt auf verhängnisvolle Weise in die Irre, denn die Maschinen erzeugen vor allem Daten. Ob man es schafft, diese dann auch zu “verarbeiten”, ist, siehe oben, eine offene Frage. Mit Netzen, Rastern und Matrizen ist es wie mit Damenstrümpfen: je mehr Maschen ein Netz hat, desto mehr Löcher hat es auch, automatisch.

Crossposting mit freundlicher Genehmigung – erstveröffentlicht im Blog der Technology Review.

About Peter Glaser

ein Veteran der Netzwelt - und wiederum auch ein Pionier. Seine Fundstücke aus diversen Netzunternehmen publiziert er täglich in seiner Glaserei, die bei der Stuttgarter Zeitung Unterschlupf gefunden hat.
This entry was posted in Beobachtungen and tagged , , , . Bookmark the permalink.