2014: Informationelle Mü(n)digkeit.

Abstract

Die technische Umsetzung sowie die politische Einforderung der informationellen Selbstbestimmung sind mühsam, die Nutzung informationstechnischer Artefakte hingegen bequem. Den Technikern fällt somit eine gesellschaftliche Verantwortung zu, die sie stärker als je zuvor wahrnehmen müssen.

Publication
In: Datenschutz und Datensicherheit 10 (2014), Berlin: Springer, S. 696–700.
Date

Verstand darf man nicht lassen sehn,
Aller Vernunft muß man mäßig gehn;
Wer Sinn und Witz gebrauchen wollt,
Dem wär kein Mensch im Lande hold.
Und wer arbeitet mit der Hand,
Dem verböt man das Schlaraffenland.1

1 Im Schlaraffenland

Im Schlaraffenland ist es ausdrücklich untersagt, sich seines eigenen Verstandes zu bedienen, was die Bewohner dann natürlich nicht mehr betrüben kann. In unserer von Informations- und Kommunikationstechnik geprägten Umwelt ist dies nicht anders. Die uns zur Verfügung gestellten Geräte, versiegelt, verklebt und in jeder Hinsicht unzugänglich, verstärken nur den Eindruck, dass wir nicht länger Nutzer (user), sondern schon längst Benutzte (usee) sind. Bequemlichkeit ist das Hauptargument für einen dauerhaften Platz im modernen Schlaraffenland. Informationen über unsere Umwelt wird uns in denkgerechte Häppchen zerteilt direkt ins ausgelagerte Gedächtnis geschoben. Für die Verarbeitung der Information ist dann bequemerweise auch ein Mikroprozessor zuständig, so dass wir unsere Aufmerksamkeit auf angenehmere Dinge lenken können. Der Preis der Bequemlichkeit ist der Verzicht auf den kritischen Vernunftgebrauch. Doch selbst wenn wir uns nicht in einen solchen »Walled Garden« begeben – Facebook, Apple und Google können durchaus gemieden werden –, finden wir uns vielleicht in der Situation des Zauberlehrlings wieder: Der digitalen Geister, die wir riefen, werden wir weder Herr noch Dame. Im vielbemühten »Status Nascendi« werden kritische Stimmen als Innovationsbremsen gerügt, was wohl auch an dem altbackenen Begriff der »Technikfolgenabschätzung« liegt. Da klingt Nachhaltigkeit doch ungleich besser, auch wenn gerade die Nachhaltigkeit bestimmter sozialer oder technischer Verhältnisse unter Umständen gar nicht gewünscht ist. Eine Idee, die einmal in der Welt ist, ist nicht wieder einzufangen. Dies gilt insbesonders für verwertbare Ideen, die aus klugen Köpfen stammen und von nicht ganz so klugen, aber raffinierteren Köpfen in tatsächliche Produkte verwandelt wurden. Die umgesetzten Ideen des Zweiten Weltkriegs belegen den Sieg des instrumentellen Verstandes über die kritische Vernunft. Nur eine Gruppe von Genies kann eine Atombombe entwerfen, nur eine Gruppe von Soziopathen kann eine Atombombe abwerfen. Wirklich mutige Menschen bringen es fertig, eine solche Idee auch zu verwerfen.

2 Die Verantwortung des Technikers

Hans Jonas formulierte in seinem Grundlagenwerk »Das Prinzip Verantwortung« den gesellschaftlichen Auftrag der Techniker prägnant: »Handle so, daß die Wirkungen deiner Handlung verträglich sind mit der Permanenz echten menschlichen Lebens auf Erden.«2 Der Hinweis auf das »echte« menschliche Leben ist hier entscheidend; nicht die reine Existenz, sondern die würdige Existenz sei Verpflichtung aller (technisch oder politisch) Handelnden. Die Berufskodices der Ingenieurs- und anderer technischen Wissenschaften spiegeln das wider. Sei es das Bekenntnis des Ingenieurs von 1950 oder die Ethischen Leitlinien der Gesellschaft für Informatik knapp fünfzig Jahre später: »Denke stets das Wohl der Menschheit mit!« lautet die Aufforderung an die Mitglieder.3

Die Versuchung von Technikern, alle Probleme der Welt rein technisch zu betrachten, ist allzu verlockend. So kann man mit ein und demselben Algorithmus sowohl menschliche Ziele zum Zwecke des halbautomatisierten Abschusses bestimmen als auch verschwundene Flugzeug-Blackboxes finden. Dual-Use-Technologien haben den Vorteil, dass im Antragstext für Drittmittel ethische Aspekte einfach weggelassen werden können. Im Einsatz freilich tauchen die Probleme dann umso stärker auf, nur steht dann keine Stelle für einen Ethikbeauftragten zur Verfügung. Die uns umgebende Welt wurde von den Technikerinnen und Technikern der gestaltenden, angewandten Wissenschaften gestaltet und geprägt. Nicht nur die Informatik, sämtliche technischen Wissenschaften müssen stets als sozial wirksam gedacht werden.4 Joseph Weizenbaum erinnert die Techniker daran, dass sie die Macht besitzen, den den »weltpolitischen Zustand in eine lebensfördernde Richtung zu wenden.« Er ergänzt in Hinblick auf die gefühlte Ohnmacht: »Sicherlich, die am weitesten verbreitete Geisteskrankheit unserer Zeit ist die Überzeugung der Einzelnen, daß sie machtlos seien. Diese (selbsterfüllende) Delusion kommt bestimmt, als Einwand gegen meine These, an dieser Stelle in Spiel. Ich verlange ja, daß eine ganze Berufsgruppe sich weigert, an dem selbstmörderischen Wahnsinn unseres Zeitalters weiter mitzumachen.«5 Zum selbstmörderischen Wahnsinn gehört an prominenter Stelle die Ignoranz. Es ist eine erschreckende Beobachtung, dass gesellschaftliche Implikationen nie Teil der Produktspezifikation oder des Forschungsauftrags sind. Natürlich kann man ein Gesichtserkennungsprogramm beispielsweise unter dem technischen Aspekt sehen und die Signal- und Mustererkennungsalgorithmen für sich genommen betrachten. Es ist eine technische Herausforderung aus verschiedensten Quellen die Daten so zusammenzuführen, dass eine eindeutige Identifikation erfolgen kann. Die ethische Komponente, etwa die Verletzung der informationellen Privatheit, scheint ein »Add-On« zu sein, mit dem sich dann die Person herumschlagen muss, die das biometrische System einsetzt.

3 Sicherheit durch Technik

Nicht nur die Biometrie, die aus technisch nicht nachvollziehbaren Gründen als »Sicherheitstechnologie« gilt, auch andere informationstechnischem Systeme sind in erster Linie Machtverstärker. Wenn sie der »Sicherheit« dienen sollen, müssen wir zunächst einmal klären, was wir darunter verstehen. Im Deutschen hat das Wort Sicherheit viele Facetten, wie uns der Duden lehrt, und alle sind von der rasanten Entwicklung der Informations- und Kommunikationstechnik betroffen. Nehmen wir Sicherheit im Sinne von Gewissheit – Was kann der moderne, digital kommunizierende Mensch wirklich wissen? Was wir von der Welt wissen, erfahren wir über gefilterte Netz- und Massenmedien. Natürlich haben wir, nicht erst seit Niklas Luhmann den Verdacht, dass digital vorliegende Informationen manipuliert sind, doch was nutzt uns diese Skepsis?6 Nehmen wir Sicherheiten, im Plural, als Vermögen. Unser Geld ist zu einem Großteil längst virtualisiert, es liegt nicht länger im Sparstrumpf unter dem Bett, sondern in den Speichern von Computersystemen als Abfolge von Nullen und Einsen. High Frequency Trading ist nur die Spitze des Eisbergs, der uns schon längst gerammt hat. Wir können unseren Zahlungsverkehr nicht mehr ohne Computer und ihre Algorithmen ausführen. Nehmen wir Sicherheit im Sinne von Staatssicherheit. Wir haben die Denkweise totalitärer Staaten nie und nimmer im eigenen Land vermutet, nicht mehr, und doch gibt es hierzulande Staatstrojaner, Vorratsdatenspeicherung und die engste Zusammenarbeit zwischen deutschen und US-Amerikanischen Geheimdiensten. Sicheres Auftreten, Gewandtheit, Selbstbewusstsein zu zeigen fällt mir als Techniker inzwischen unheimlich schwer, da ich die Technikerinnen und Techniker, wie oben beschrieben, als Mitverantwortliche der informationellen Unmündigkeit einer ganzen Gesellschaft sehe. Die ursprüngliche Bedeutungen von Sicherheit sind: Sorgenfreiheit, Unbekümmertheit, Furchtlosigkeit, Fröhlichkeit. Der lateinische Ursprung, Securitas ist eine Konkatenation von Sed Cura, Ohne Sorge, ohne Kummer.

Phaetons Sturz. Gemeinfreie Illustration (PD) zu Ovids Metamorphosen von Hendrick Goltzius.

Betrachten wir den Kupferstich des niederländischen Malers Hendrick Goltzius von 1588.7 Dort sehen wir den Fall des Phaeton, dem Sohn des Sonnengottes Helios. Trotz Warnungen bestieg Phaeton den Sonnenwagen seines Vaters und verlor, weil er sich zu sicher fühlte, die Kontrolle über das Vierergespann. Bei Ovid können wir das Ausmaß der Katastrophe nachfühlen:

„Feuer ergreift nacheinander die ragenden Höhen der Erde; Tief zerspaltet das Land, und die nährenden Säfte versiegen; Falb verwelket das Gras, und es knattert der Baum mit den Blättern; Und sich selbst ist die trockene Saat ein verwüstender Zunder. […] Es vergehn hochtürmende Städte mit Mauern; Ganze Völker sogar mit Stämmen zugleich und Geschlechtern Wandelt in Asche der Brand; und Waldungen glühn mit Gebirgen.“8

Als Mutter Erde den Göttervater Zeus um Hilfe ruft, zieht er die Notbremse, indem er einen Blitz auf den Wagen schleudert. Der Wagen birst, Phaeton stürzt tot in den Eridanus. Wie wichtig Sicherheit ist, und wir bleiben bei Phaeton (springen aber zwanzig Jahrhunderte), zeigen die Automobil-Branche und andere Bereiche höchster Ingenieurs-Kunst. Damit der Fahrer furchtlos, sorglos und unbekümmert ein Auto besteigen kann, »Freude am Fahren« hat, muss die Sicherheit gewährleistet sein. Vor dreißig Jahren wurde die Gurtpflicht für die Vordersitze in einem PKW eingeführt, gegen Protest übrigens – sowohl von Seiten der Hersteller wie der Autofahrer. Der Preis der Sicherheit der Nutzer, also der Preis der Unbekümmertheit, Furchtlosigkeit, Sorgenfreiheit geht auf Kosten der Sorge und Sorgfalt, die andere, also Hersteller, Techniker, Politiker auf sich nehmen müssen. Damit jemand furchtlos sein kann, müssen andere das Fürchterlichste annehmen, Stichwort: Crash Tests. Politiker trugen damals die Cura, die Sorge um ihren Souverän und beauftragten die Techniker, mit Cura, mit Sorgfalt an einer Sicherheitslösung zu arbeiten. Techniker arbeiteten schon seit der Antike stets mit großer Sorgfalt, doch in ethisch-moralischer Hinsicht haben sie sich seit damals immer irgendwie durchgemogelt. Sie seien ja nur die ausführenden Hände eines Auftraggebers, der gefälligst dafür sorgen soll, dass technische Artefakte nicht missbraucht werden sollen oder dass zumindest eine Warnung angebracht wird. Bitte nehmen Sie das Messer nur zum Bestreichen von Butter und nicht zur fahrlässigen Tötung Ihrer Mitmenschen. Das Messer-Beispiel wird oft angeführt, um auf die angebliche Neutralität von Technik hinzuweisen. Die ethische Diskussion wird damit verlagert auf die Anwender, die eben nicht mehr »sicher« sind, wie sie das Artefakt »sicher« benutzen.

4 Die ethische Dimension der Information

Die angeführten Beispiele sind nicht zufällig dem Bereich der dinglichen Welt entnommen. Unsere Vorstellung versagt, bzw. weicht individuell ab, wenn wir über nicht-materielle Dinge wie Information, Vertrauen, Daten, Software-Systeme sprechen. George Orwell beschrieb in seinem dystopischen Roman »nineteen-eighty four« bereits 1949 in einer beklemmenden Art und Weise die Unheimlichkeit der Macht durch nicht-materielle, geradezu spirituelle Dinge wie Information und Daten. Viele der dort erwähnten informationstechnischen Artefakte und ihrer Möglichkeiten zur Kontrolle der Bürger, zu ihrer eigenen Sicherheit natürlich, sind längst im Einsatz, der Orwell’sche Telescreen etwa in Form eines Smartphones. Doch was ist Information eigentlich? Information ist für einen Mathematiker wie Claude Shannon lediglich ein formales Maß für Entropie. Im Vorwort seines berühmten Aufsatzes »A Mathematical Theory of Communication« möchte er nichts von möglichen sozialen Implikationen wissen, die die Inhalte von Informationen bewirken können.9 Ihm ging es nur um die reine Syntax, um die robuste, fehlerfreie, – kurz: um die sichere Übertragung von Kode. Alan Turing hat einige Jahre zuvor mit dem Kode zunächst auf theoretischer Ebene zu tun, er möchte mit Sicherheit sagen können, was es heißt, dass etwas berechenbar ist. Bei der Arbeit in Bletchley Park wird ihm jedoch schnell bewusst, was für eine ungeheure Macht ihm und seinen Kollegen die Dechiffrierung von geheim geglaubten Informationen gegeben hatte. Die »National Security« zwang ihn nicht nur zur Geheimhaltung seiner kriegsentscheidenden Tätigkeit, er selbst wurde aufgrund seiner Homosexualität als Sicherheitsrisiko gesehen und ist schließlich unter bis heute ungeklärten Umständen gestorben.10

Information kann Leben retten.

Information kann töten.

Wohlgemerkt: Ebendieselbe Information kann Leben retten oder vernichten, nehmen wir etwa den momentanen Aufenthaltsort einer Person. Wir können uns sowohl ein Szenario vorstellen, in dem smarte Autos abbremsen, wenn ihr Bordcomputer (oder der eines anderen Fahrzeugs) die Handydaten von Schulkindern am Straßenrand ortet. Auf der anderen Seite können wir uns ein anderes vorstellen (oder in der Online-Zeitung »The Intercept« nachlesen), in dem gezielte Drohnenangriffe mit Hilfe von Informationen erfolgen, die der geheimdienstlich-militärische-wissenschaftlich-industrielle Komplex weltweit abgegriffen hat.11 Nicht erst die Verarbeitung von Daten, bereits ihre Erhebung ist ein ethisch-moralisch relevanter Akt, und wir als Gesellschaft müssen beurteilen, welche Vorteile Biometrie, Big Data, totale Überwachung, elektronische Ausweisdokumente – kurz, welche Vorteile der Einsatz von Informations- und Kommunikationstechniken, und seien sie auch noch so sicher, bietet und welche Probleme wir damit bewusst oder, noch schlimmer: unbewusst, in Kauf nehmen. Wenn Sicherheit falsch verstanden wird, dann packt sie den Menschen in Watte, fesselt ihn in einer Gummizelle und beobachtet ihn ständig, damit er sich nicht verletzt. Das ist nicht das echte Leben, von dem Hans Jonas sprach. Eine sichere Gesellschaft ist nicht eine gesicherte, im Sinne von mit einer Schraubensicherung gesicherte, sondern eine, die sorgenfrei, furchtlos und unbekümmert leben kann. Dafür müssen in dieser von Informations- und Kommunikationstechnik so massiv mitgestalteten Welt nicht zuletzt die Technikerinnen und Techniker sorgen: Dem Wort »Es gibt kein belangloses Datum« muss eine (technische oder politische) Tat folgen.

5 Informationelle Mündigkeit

Der Titel dieses Artikels spielt, mehr oder weniger geistreich, mit den Ausreden, die im aktuellen Diskurs rund um die Informationelle Selbstbestimmung im Schlaraffenland der geselligen Netzwerke (social media) oft geäußert werden. Die einen sind es schlicht leid, sich die ganze Zeit Sorgen um ihre Daten machen zu müssen. Das Zeitalter der Privatheit sei vorbei, kommt darüber hinweg und lebt einfach sorgenfrei. Wen interessiert schon ein Photo von mir, auf dem zu sehen ist, dass ich mit Herrn X und Frau Y ein Bierchen trinke. Das Fatale einer solchen Argumentation ist der daraus folgende Imperativ: Mir ist das egal – und dir hat das gefälligst auch egal zu sein! Hinzu kommt, dass die Bewertung, ob es sich um ein belangloses Datum handelt, prinzipiell nicht entschieden werden kann. Wenn ein Nutzer eines geselligen Netzwerks seinen Status auf »Bin auf dem Konzert« setzt, weiß der potentielle Einbrecher, dass jener in diesem Moment eben nicht in seiner Villa im Grunewald ist. Unsere digital vernetzte Umwelt ist sich unserer Anwesenheit gewahr, auch wenn wir (zumindest bewusst) keine digitalen Systeme in Anspruch nehmen. Simple Alltagshandlungen werden ganz allein durch das Vorhandensein von moderner Digital-Technik zum ethischen Problem. Nehmen wir als Beispiel die Panorama-Aufnahmen berühmter Bauwerke aus einiger Entfernung. Waren zu Zeiten der Polaroids bis hin zu den frühen Digitalkameras Passanten nur als »unwesentliches Beiwerk« (so der terminus technicus in der Juristerei) zu erkennen, so können sie dank Giga-Pixel-Photographie als Motiv in den Vordergrund gerückt werden – vom Betrachter des Bildes, wohlgemerkt. Das »unwesentliche Beiwerk« gibt es in den vernetzten, vorrätig gehaltenen Daten nicht (mehr). Besonders perfide in diesem Zusammenhang ist die Desinformation der Öffentlichkeit durch den Begriff »Meta-Daten«. Hier soll suggeriert werden, dass es sich gar nicht um die »richtigen« Daten handele, da ja keine Inhalte betrachtet werden. Doch jede Information verrät ein Stück mehr über die Nutzer, die Bürger, die Freunde. Eine beeindruckende Demonstration liefert der so genannte »Panopticlick« der Electronic Frontier Foundation: Ihr Browser ist einzigartiger als Sie dachten – und somit auch verfolgbarer (trackable).12 Im Internet liest der Leser nicht etwa einen Text – der Text liest den Leser. Die Tatsache, dass anonymes Lesen faktisch nicht mehr möglich ist, kann gar nicht schlimm genug eingeschätzt werden. Der Rechtshistoriker Eben Moglen nennt sie folgerichtig eine »ökologische Katastrophe«: >»The anonymity of reading is the central, fundamental guarantor of freedom of the mind. Without anonymity in reading there is no freedom of the mind. Indeed, there is literally slavery.«13 Wovor hier gewarnt werden soll, ist, dass die Bedingungen zur Möglichkeit der Herausbildung einer Urteilskraft durch den falschen Einsatz von Technik massiv angegriffen werden. Es ist technisch nicht notwendig, alle Seitenzugriffe zu protokollieren oder gar die aktuelle Scroll-Position bei einem längeren Text in einem Browser-Fenster zu erfassen. Es ist beispielsweise technisch durchaus möglich, ein dezentrales, anonymes und komplett verschlüsseltes E-Mail-System zu betreiben, jeder Internet-Nutzer könnte einen Teil seiner Rechenleistung der Allgemeinheit zur Verfügung stellen.14 Log-Dateien können durchaus technisch sinnvoll sein, sie geben im Fehlerfall den Technikern wertvolle Hinweise. Bei der Entwicklung von neuen Technologien wird die eingangs angesprochene soziale Wirksamkeit jedoch komplett negiert, sei es aus Vorsatz oder aus Faulheit. Es soll hier nicht der Eindruck erweckt werden, dass das Undenkbare gedacht werden soll, dass unerwartete Entwicklungen vorausgesehen werden sollen. Welcher MIT-Hacker der 1950er Jahre dachte an außer Kontrolle geratende Geheimdienste oder daran, dass auch Nicht-Hacker dereinst Computer nutzen werden? Es liegt an den Technikern, die Vielfalt der Lebensweisen ihrer Mitmenschen zunächst anzuerkennen und in Folge dessen zu respektieren. Vielleicht kann über den Umweg des Hineinversetzens in Andere ein neuer Gesichtspunkt auftauchen, der vorher so nicht gesehen wurde. Natürlich sind Digital-Uhren und Touchscreen-Smartphones etwas tolles – für blinde Menschen taugen sie (ohne Sprachsteuerung) jedoch nur bedingt. Der ganze Bereich der Mensch-Maschine-Interaktion ist zutiefst von Vorannahmen, Menschenbildern und Werten durchdrungen: sie alle fließen in die technischen Artefakte ein, die unser aller Leben bestimmen. Nicht nur für Technikerinnen und Techniker, für alle Bürger gilt nach wie vor der Wahlspruch der Aufklärung: Wage, zu wissen. Wage, Dinge auch und gerade im Digitalen zu hinterfragen. Technik wird von Menschen gemacht, und Menschen nutzen, wie schon Sophokles wusste, Technik »bald zum Bösen, bald zum Guten«. Wir sollten bei uns anfangen, die Technik einfach bewusster zu nutzen und sie auch in ethisch-moralischer öfter zu hinterfragen, denn: »Zahlreich ist das Ungeheure, doch nichts // ungeheurer als der Mensch.«15

6 Schlussfolgerungen

Der im Juli 2014 verstorbene Informatik-Pionier und Humanist Heinz Zemanek würde der Eingangsthese vom Schlaraffenland widersprechen, aber nur, weil er sich weigert, seinen Verstand am Eingang abzugeben. Er möchte die Technik nicht als Wegbereiter zur Unmündigkeit sehen, sondern im Gegenteil »alles tun, den Computer vor radikalem Mißtrauen zu schützen«. In seiner Vorlesung zum »geistigen Umfeld der Informationstechnik« rückt er den Menschen in die Mitte:

»Die Informationstechnik bringt auch kein Schlaraffenland, nicht einmal ein informatorisches, in dem uns die gare Information, wie sie unserem Appetit entspricht, in Auge und Ohr fliegt. Nicht nur bedeutet sie weit mehr Mühe mit Information, weil ja der Informationspegel ständig steigt, sondern die Informationstechnik verlangt uns auch stetige Überlegenheit über ihre Systeme ab. […] Und der Computer birgt die Gefahr, daß sich die breite Masse, die in der Demokratie den Ton angibt, nur mehr an das halten wird, was am Bildschirm aufrufbar ist.«16

Die abverlangte Überlegenheit ist angesichts der aktuellen Entwicklungen in diesem Bereich gewaltig, sie wird heutzutage allzu lapidar als Medienkompetenz abgetan, die man en passant in der Schule lernen könne. Um jedoch die Technik und ihre Wirkungen auf die Gesellschaft zu verstehen, muss man sie entwickeln können. Der moderne Mensch nutzt nicht nur gegebene Werkzeuge, er stellt sie auch her – lies: muss sie auch herstellen können. Die Forderung an Sie (denn selbstverständlich sind Sie gefordert) fällt somit zweigeteilt aus, je nach dem, welcher Gruppe Sie sich zuordnen würden. Sie als Technik gestaltender Mensch dürfen sich nicht hinter der Privatperson, die Sie zwar auch sind, verstecken; natürlich ist die aktuelle technische Entwicklung auch und gerade für Sie ungeheuer, im Minutentakt entstehen neue Software-Systeme, die Sie nicht kennen, weil Sie diesen Artikel gelesen haben.17 Die oben angesprochene Verantwortung dürfen Sie jedoch nicht weitergeben. Bitte nehmen Sie Ihren Platz als Gestalterin oder Gestalter der durch Informations- und Kommunikationstechnik geprägten Welt ein und verändern Sie diese zum Besseren. Schreiben Sie Anleitungen für gesellschaftlich wichtige Verschlüsselungs- oder Anonymisierungssoftware oder erklären Sie Ihren Freunden, dass Computer nicht böse oder gut, sondern einfach nur sehr, sehr dumm sind. Bringen Sie Ihren Mitbürgern bei, dass sie nicht blindlings den Bildschirmausgaben vertrauen dürfen. Sie als Mensch, egal ob nun technisch handelnd oder nicht, besitzen einen Geist, den Sie anwenden können oder auch nicht – in jedem Fall ist er unberechenbar. Wenn Sie das nächste Mal auf eine Fehlermeldung im Computer stoßen, fragen Sie sich bitte nicht, was Sie denn falsch gemacht hätten. Sie haben nichts falsch gemacht – der Computer hat ihre Eingaben nicht korrekt verarbeiten können. Es ist wichtig, dass Sie die von Heinz Zemanek angesprochene Überlegenheit über die Technik bewahren. Bitte dämonisieren oder verherrlichen Sie das informationstechnische Artefakt nicht. Betrachten Sie es als das, was es ist: Ein menschengemachtes Ding, das menschengemachten Regeln folgt und immer, wirklich immer Fehler machen kann und wird. Wenn Sie dieser Umstand empört, nutzen Sie bitte das höchstrichterlich festgestellte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und schreiben Sie Ihren Abgeordneten an. Der Staat ist in der Pflicht, Ihre informationstechnischen Systeme sicher machen zu lassen, erinnern Sie ihn gelegentlich daran.18

Wer Tat und Politik hat lieb,
Denselben man des Lands vertrieb,
Und wer Techniker genannt,
Dem verböt man das Schlaraffenland.
Drum ist ein Spiegel dies Gedicht,
Darin du sehest dein Angesicht.


  1. Hans Sachs: Das Schlaraffenland, 1530, in aktualisierter Fassung online beispielsweise im Projekt Gutenberg: [http://gutenberg.spiegel.de/buch/5222/3]. [return]
  2. Hans Jonas: Das Prinzip Verantwortung, Frankfurt: suhrkamp, 1984, S. 36. [return]
  3. Die ethischen Leitlinien der Gesellschaft für Informatik, online unter: [http://www.gi.de/?id=120]. [return]
  4. Wolfgang Coy: Für eine Theorie der Informatik, in: Sichtweisen der Informatik, hrsgg. v. Wolfgang Coy u. a., Braunschweig/Wiesbaden: Vieweg, 1992, S. 17–32, S. 17. [return]
  5. Joseph Weizenbaum: Ohne uns geht’s nicht weiter.»Künstliche Intelligenz« und Verantwortung der Wissenschaftler, in: Blätter für deutsche und internationale Politik 1986, Sonderdruck Nr. 332 aus Heft 91986, S. 9. [return]
  6. Im Original heißt es bekanntlich: »Was wir über unsere Gesellschaft, ja über die Welt, in der wir leben, wissen, wissen wir durch die Massenmedien. […] Andererseits wissen wir so viel über die Massenmedien, daß wir diesen Quellen nicht trauen können.« Niklas Luhmann: Die Realität der Massenmedien, VS Verlag für Sozialwissenschaften, 2004, S. 9. [return]
  7. In der PDF-Version wurde aus drucktechnischen Erwägungen ein späterer Kupferstich vom selben Künstler verwendet. [return]
  8. Publius Ovidius Naso: Metamorphosen, Zweites Buch, Phaeton, Z.210. In der Übersetzung von Johann Voß online unter: [http://gutenberg.spiegel.de/buch/4723/8]. [return]
  9. [The] semantic aspects of communication are irrelevant to the engineering problem.« Claude Shannon: A Mathematical Theory of Communication, Reprinted with corrections from The Bell System Technical Journal, Vol. 27, pp. 379–423, 623–656, 1948. [return]
  10. In der PDF-Version ist noch von einem Selbstmord Turings die Rede. Nachdem ich mich mit einem Technikhistoriker darüber unterhalten habe, möchte ich diese Version der Geschichte nicht mehr so leichtfertig kolportieren. Andrew Hodges: Alan Turing, the Enigma, Vintage Books, London 1992. [return]
  11. The Intercept_, The Drone Papers. Oktober 2015, online unter [https://theintercept.com/drone-papers/]. [return]
  12. Die Demonstration findet sich unter [https://panopticlick.eff.org/]. [return]
  13. Eben Moglen: Snowden and the Future, eine Vorlesungsreihe, hier aus Teil III »The Union, May it Be Preserved«, 2013, Transkript online unter: [http://snowdenandthefuture.info/PartIII.html]. [return]
  14. Jonathan Warren: Bitmessage: A Peer‐to‐Peer Message Authentication and Delivery System, 2012. [https://bitmessage.org/bitmessage.pdf]. [return]
  15. Im berühmten Chorlied wird die »ungeheure« Macht des Technikers besungen. Sophokles: Antigone, 1. Stasimon (Z. 332-333). [return]
  16. Heinz Zemanek: Das geistige Umfeld der Informationstechnik, Springer, 1992, Zitate sind den Seiten 275-277 entnommen. [return]
  17. Als Techie können Sie mit folgendem Code in einem beliebigen GIT-Repositorium herausfinden, wieviele commits pro Tag registriert wurden: git log | grep Date | awk '{print " : "$4" "$3" "$6}' | uniq -c [return]
  18. Gerhart Baum, Constanze Kurz, Peter Schantz: Das vergessene Grundrecht. Im Feuilleton der FAZ vom 26. 02. 2014. Online unter: [http://www.faz.net/aktuell/feuilleton/debatten/datenschutz-das-vergessene-grundrecht-12095331.html]. [return]