Das Schlagwort vom Überwachungskapitalismus, 2019 von der Wirtschaftswissenschaftlerin Shoshana Zuboff in ihrem vielbeachteten Werk The Age of Surveillance Capitalism geprägt, beschreibt dieses Dilemma. Um Suchmaschinen und digitale Assistenten anbieten zu können, werden – zumindest auf dem aktuellen Entwicklungsstand – zwingend möglichst detaillierte Daten über die Nutzer [1] benötigt. Die Datensammlung bildet den Kern des Geschäftsmodells und ist laut Zuboff oftmals umfangreicher gestaltet, als dies zur Erbringung der angestrebten Dienstleistungen notwendig wäre.
Erst Werbung, dann Handlungsprognosen, jetzt KI-Training
Relevant für Lerneffekte sind vor allem die Meta-Daten, also anfallende Daten über die Nutzung von Inhalten im Web sowie über die Verhaltensweisen und Entscheidungen im Alltag der Nutzer. Während vor 20 Jahren die bei der Internetnutzung anfallenden Meta-Daten noch vor allem als Datenmüll angesehen wurden, erkannte man bald ihr Potenzial, Bedürfnisse und Wünsche der Nutzer zu ermitteln. Die Daten kamen folglich vor allem als Grundlage personalisierter Werbung zum Einsatz.
Mit weiter steigender Datenmenge durch mehr Nutzer und einer raschen Entwicklung der Auswertungsmethoden bot sich an, Prognosen über das Handeln der Nutzer daraus abzuleiten – potenziell auch im Auftrag Dritter. Die Analyse der Meta-Daten erlaubte nun auf allen Ebenen, vom Individuum bis zur Gesellschaft, detaillierte Handlungserwartungen zu formulieren: Was wird als nächstes gekauft? Wohin wird in Kürze gefahren? Mit wem wird worüber gesprochen? Die Möglichkeiten sind schon hier praktisch unendlich (vgl. Brückerhoff 2020a).
Inzwischen kommen die steigenden Datenmengen als Trainingsgrundlage zur (Weiter-)Entwicklung von künstlicher Intelligenz (KI) zum Einsatz. Algorithmen lernen aus den Handlungen der Nutzenden – rund um die Uhr, in möglichst vielen Feldern des Alltags (vgl. Brückerhoff 2020). Die Datenerhebung erfolgt dabei ständig parallel und in vielen Fällen ganz offensichtlich, etwa über Systeme, die zur Entsperrung des eigenen Smartphones genutzt werden, über Smarthome-Geräte, Wearables (beispielsweise Smartwatches) bis hin zum Auto mit eingebauter KI. Praktisch ist das für die Nutzenden auf den ersten Blick. Das Leben wird augenscheinlich einfacher, das Smartphone kann plötzlich auch mit Gesichtsmaske, Vollbart oder geschlossenen Augen entsperrt werden, der Thermostat weiß, wann man zu Hause ist und der Rauchmelder alarmiert nur dann die Feuerwehr, wenn wirklich etwas brennt.
Die Unternehmen werben derweil mit der Wahrung der Privatssphäre. Das geht, weil nicht die Suchbegriffe oder hochgeladenen Inhalte, etwa die berühmten alten Partyfotos, an Dritte verkauft werden müssen, sondern die analysierten Meta-Daten und die daraus entwickelte Software. Die praktischen Anwendungen sind umfangreich: „KI-gestützte Programme schließen aus Profilbildern von Personen auf deren sexuelle Orientierung, erstellen täuschend echte Deep Fakes, verwandeln Text in gesprochene Sprache realer Personen, stellen psychologische Profile basierend auf wenigen Datenspuren zusammen, beeinflussen potenziell das Verhalten ganzer Wählerschichten, finden automatisiert Schwachstellen in Software, sagen den Todeszeitpunkt von Patienten voraus und vieles mehr. Das Gefahrenpotenzial solcher Anwendungen ist offensichtlich“ (Hagendorff 2020).
Das ist nicht etwa eine ferne Vision oder Science Fiction. Schon heute lernen Suchmaschinen-Algorithmen aus den Handlungen und Eigenschaften ihrer Nutzer (vgl. Brückerhoff 2020). Insbesondere in restriktiven politischen Systemen gewinnt das Forschungsfeld schnell Fans. In der New York Times gibt Zuboff dazu weitere Beispiele aus der Praxis: „The Financial Times reported that a Microsoft facial recognition training database of 10 million images plucked from the internet without anyone’s knowledge and supposedly limited to academic research was employed by companies like IBM and state agencies that included the United States and Chinese military. Among these were two Chinese suppliers of equipment to officials in Xinjiang, where members of the Uighur community live in open-air prisons under perpetual surveillance by facial recognition systems“ (Zuboff 2020). Die Einhaltung vordefinierter Verhaltensweisen kann automatisiert überwacht werden: Gefängnisse ohne Mauern und Gitterstäbe sind die Folge.
Günstige, am besten kostenlose Geräte und Software
Unternehmen, die Surveillance Capitalism verstanden haben und das Konzept in ihr Geschäftsmodell integrieren möchten, setzen auf besonders günstige, besonders bequem zu nutzende Geräte und Apps, deren Mehrwert im Alltag außer Frage steht. Der kritische Umgang damit fällt – zugegebenermaßen – vielen schwer. Es herrsche laut Zuboff die verzerrte Vorstellung, dass die größtenteils beiläufig erfolgende Datensammlung seitens der Anbieter eben der notwendige und akzeptable Preis ist, der für die vielen scheinbar kostenlosen und sehr nützlichen Dienstleistungen zu zahlen sei (vgl. VPRO 2019). Das klingt plausibel und ist nicht vollkommen falsch, denn die Daten werden tatsächlich benötigt, um daraus Schlussfolgerungen ziehen zu können. Doch dabei sind die Daten, die die Nutzenden selbst beisteuern, am wenigsten wichtig, die restliche Datenerhebung ist intransparent.
Pokémon Go als Großversuch
Als besonders erfolgreiches Beispiel für Surveillance Capitalism führt Zuboff die App Pokémon Go an, die seit 2016 über eine Milliarde Mal heruntergeladen worden ist. In dem Smartphone-Spiel müssen die Nutzenden Fantasiekreaturen einfangen und später gegeneinander antreten lassen. Die Kreaturen werden – sichtbar durch die Smartphone-Kamera – virtuell in der realen Umgebung der Nutzenden platziert. Die Spielenden sind wiederum per GPS lokalisierbar. Entwickelt wurde Pokémon Go von Niantic Labs, einem Google-Unternehmen. Mit der gezielten Platzierung von Pokémons besteht das Potenzial, Personengruppen gezielt an vordefinierte Orte zu lotsen, um ihnen dort beispielsweise Konsumvorschläge zu machen. Die Platzierung in einer Pizzeria verbunden mit einem Rabattcoupon könnte beispielsweise den Konsum vor Ort anregen. Das wiederum kann sich der Anbieter solcher Dienste gut bezahlen lassen – eine Vorgehensweise, die bereits aus dem Web bekannt ist. Das klingt zunächst unproblematisch, wenn nicht die umfangreiche Datensammlung wäre. Derartige Konzepte können so zum Standard avancieren und für die Nutzerinnen und Nutzer normal – sogar erstrebenswert – werden: „they are too busy being entertained“ (VPRO 2019). Surveillance-Geschäftsmodelle werden zur Pflicht für alle, die auf Investorengelder hoffen (vgl. VPRO 2019).
Anwendungsmöglichkeiten im Kontext der Politik sind sehr gut denkbar. Allerdings nehmen mit den wachsenden technischen Möglichkeiten durchaus auch kritische Stimmen zu, etwa bei IBM: „‚IBM lehnt die Verwendung jeglicher Gesichtserkennungstechnologie – einschließlich der von anderen Anbietern – zum Zweck der Massenüberwachung, rassistischer Profilierung, Verletzung grundlegender Menschenrechte und Freiheiten sowie jeglichem Zweck, der nicht mit unseren Werten und Grundsätzen des Vertrauens und der Transparenz vereinbar ist, entschieden ab – und wird dies auch nicht dulden‘, teilte der neue Unternehmenschef Arvind Krishna in einem Brief an den US-Kongress mit“ (Sulzbacher 2020).
Lösung Blockchain-Technik?
Inzwischen sind Unternehmen am Markt erschienen, die die monetäre Beteiligung der Nutzer an den Datenerhebungen einfordern. Das Unternehmen Killi, in der Selbstbeschreibung „the first and only company in the world that allows users to control what personal data they share with companies and pays the user guaranteed cash“ (Killi o. J.), klingt daher auch mehr nach Aktionsbündnis als nach Unternehmen: „It’s your data. You deserve to be part of the transaction“ (ebd.).
Möglich soll das durch den Einsatz von Blockchain-Technik sein.
Die Blockchain-Technik bezeichnet eine aufgrund ihrer Struktur als besonders sicher geltende Datenbank. Sie ist dezentral organisiert und über Peer-to-Peer-Netzwerke organisiert. Die Daten, die in der Blockchain vorgehalten werden, sind redundant auf zahlreichen separaten Computern gespeichert, alle Änderungen werden auf allen beteiligten Computern ebenfalls vorgenommen. Blockchain ist Teil der Distributed Ledger-Technologie (vgl. Gentemann 2019: 15). Dabei handelt es sich um eine „Art verteilter Datenbank“ (Kunde et al. 2019: 11), in der Transaktionen dokumentiert werden. Die Schreib- und Lesevorgänge werden ohne Beteiligung eines Intermediärs von den Teilnehmern des Netzwerks vorgenommen. Danach erfolgt eine allgemeine Aktualisierung und alle Teilnehmer sind auf dem aktuellen Stand: „Teil des Netzwerkprotokolls [der Peer-to-Peer-Architektur] sind Konsensmechanismen die dafür sorgen, dass stets alle Kopien synchronisiert sind und nur ein einziger Zustand der Datenbank existiert“ (Kunde et al. 2019: 11).
Transaktionen werden jeweils in den namensgebenden Blöcken gespeichert, die jedoch nicht einfach existieren, sondern kodiert sind. Um den sogenannten Hash-Code aufzulösen, sind umfangreiche Rechenoperationen notwendig, die sehr viel Rechenleistung beanspruchen. Dieser Dekodierungsprozess wird als Mining bezeichnet. Eines der bekanntesten Beispiele für Mining-Prozesse ist das Bitcoin-Mining, das „laut Cambridge Bitcoin Electricity Consumption Index aktuell rund 90 Terawattstunden Strom pro Jahr“ (Bocksch 2020) beträgt und damit jährlich auf dem Niveau des Stromverbrauchs der Schweiz liegt. Der noch leere Block wird sodann über einen Konsensmechanismus von allen Mitgliedern der Blockchain verifiziert und damit Teil der Blockchain. Er kann nun mit Transaktionen beschrieben werden. Für die Entschlüsselung wird der Miner entlohnt, zum Beispiel mit Bitcoins. Eine Manipulation der verketteten Blöcke ist aufgrund des erforderlichen Rechenaufwands derzeit nicht möglich. Deshalb „gilt ein Blockchain-Eintrag ab einer gewissen Anzahl von neu angehängten Blöcken als unveränderbar“ (ebd.).
Basic Attention Token
Der Zusammenhang zwischen der Auflösung des Überwachungsdilemmas und der Blockchain-Technik ergibt sich über den Begriff des Tokens: „Ein Token kann als fälschungssichere, digitale Entsprechung einer Urkunde mit inhärenter Übertragbarkeit definiert werden“ (Kunde et al. 2019: 11 f.). Er soll ermöglichen, dass Nutzende wieder ihre Daten kontrollieren und trotzdem von individuell relevanten Inhalten erreicht werden können. Token können als Währung genutzt werden und zu vordefinierten Aktionen berechtigen, beispielsweise zum Zugang zu „Leistungen, Produkte[n] oder Daten eines Netzwerkes“ (Kunde et al. 2019: 11). Ein sogenannter Basic Attention Token könnte nun genutzt werden, um Nutzer für die Bereitstellung ihrer Daten oder die Rezeption von Werbebotschaften zu entlohnen. Der Token soll somit ermöglichen, dass Unternehmen zum Beispiel tatsächlich nur für tatsächlich von menschlichen Nutzern rezipierte Werbung zahlen und die Nutzer ihre persönlichen Daten trotz personalisierter Botschaften nicht mit den Unternehmen teilen müssen. Das erscheint als Entwicklung mit Disruptionspotenzial, da derzeit noch das Gegenteil die Regel ist.
Die Nutzer könnten zudem Meta-Daten, die sie permanent hinterlassen, für sich beanspruchen und monetarisieren – wenn sie das denn möchten. Die Technik bietet zudem weitere interessante Anwendungsmöglichkeiten. Durch Blockchain-Technik könnten Unternehmen, die Transparenzregeln definieren, beispielsweise tatsächlich und nachweisbar transparent werden, indem sie etwa Stationen von Lieferketten oder die Einhaltung selbstauferlegter Qualitätskriterien über die Blockchain nachvollziehbar machen. Mit der Technik lassen sich Marken durch Ehrlichkeit und wirkliche Transparenz stärken: „Somit kann die Technologie – dieser Betrachtung zufolge – zum einen der Herausforderung Markenerlebnis gerecht werden, zum anderen einen positiven Beitrag zur Beziehung zwischen Unternehmen und Konsumenten auf der Basis von Vertrauen leisten“ (Scherf/Becker 2019).
Öffentliche Wahrnehmung stärken
Um positive Wirkungen aus der Blockchain-Technik für die Wahrnehmung durch Nutzende zu erzielen, müssen diese naheliegenderweise verstehen, welche Eigenschaften die Blockchain-Technik aufweist. Zudem muss die entstehende Transparenz natürlich auch gewünscht sein – derzeit sind die zu erhebenden Daten einfach noch zu verlockend. Gäbe es jedoch einen Vorreiter, der den Einsatz der Technik zu Marketingzwecken zu nutzen versteht, könnte dies als Vorbild andere unter Zugzwang setzen.
Ihre Grenzen könnte die Technik wiederum durch die mit Quantencomputern erwarteten Rechenleistung finden – aber soweit ist es noch nicht.