Zur mobilen Ansicht
Wechseln Sie für eine bessere Darstellung
auf die mobile Ansicht
Weiterlesen Mobile Ansicht
Startseite

Auf dem Weg zum digitalen Klon

Die Leistung von Computern und Smartphones steigt rasant, die Datenwolke lässt sich von überall anzapfen, die Datenmengen, die über uns gesammelt werden, sind unüberschaubar. Was entsteht, wenn man das alles zusammenfügt? Ein digitaler Klon von uns.

Von Joachim Jakobs

  Lässt sich aus unseren Daten irgendwann ein digitales Abbild von uns schaffen?

Lässt sich aus unseren Daten irgendwann ein digitales Abbild von uns schaffen?

Das "Mooresche Gesetz" besagt, dass sich die Anzahl der Schaltkreise auf einem Computer alle 18 bis 24 Monate verdoppelt. Dieses Gesetz von Gordon Moore - einem der Gründer des US-Halbleiterherstellers Intel - hat seit 1965 Bestand. Im Frühjahr 2008 verkündete der Konzern, dass es auch die nächsten 20 Jahre noch gelten werde. Die explosionsartig steigende Schaltkreisdichte bewirkt eine ähnlich wachsende Rechenkapazität. Fachleute drücken diese in "Gleitkommaoperationen pro Sekunde", kurz "Flops" ("Floating Point Operations Per Second"): aus. Entsprechend der Vorhersage ging 2009 Europas erster Peta-Flop-Supercomputer am Forschungszentrum Jülich in Betrieb. Die Vorsilbe "Peta" bedeutet, dass dieses Monster jede Sekunde eine Billiarde Rechenoperationen ausführen kann - damit lassen sich etwa die Bilder eines Kernspintomographen "in Echtzeit" auswerten. Die Bilder sind eine Sekunde nach ihrer Aufnahme bereits verarbeitet. 2008 hatten aktuelle Systeme noch zwei Stunden an dieser Analyse zu beißen gehabt.

Höhere Leistung in allen Bereichen

Ein ähnliches Bild ergibt sich bei der Anwender-Elektronik. Ein "intelligentes" Telefon mit Android-Betriebssystem ist leistungsfähiger als ein Supercomputer aus dem Jahr 1969 - und passt dabei in die Hosentasche, statt einen ganzen Raum zu füllen. Die Leistungssteigerungen finden auf allen Ebenen statt: Im Dezember 2010 berichtete "Technology Review", dass Google beispielsweise mit einem Bündel von Verbesserungen die Leistungen von Internetservern verdoppeln oder gar verdreifachen kann. Die Telekom hat im Frühjahr 2011 begonnen, 1000-Megabit-Glasfaserleitungen zu verlegen. Damit sollen in zehn deutschen Städten bis Ende des Jahres Daten in Lichtgeschwindigkeit übertragen werden können. Und der UMTS-Nachfolge-Standard LTE wird irgendwann mobile Download-Raten von 100 Mbit ermöglichen.

Das allgegenwärtige Internet verlangt nach der Wolke

Die schiere Leistungssteigerung ist das eine. Die andere wichtige Entwicklung: Daten sollen auf beliebigen Plattformen jederzeit verfügbar sein. Nehmen wir das Beispiel Stromverbrauch: Der intelligente Stromzähler misst den Verbrauch und leitet seine Daten zur Abrechnung an den Versorger. Der Versorger muss aber nicht nur abrechnen, sondern aus den Daten der Vergangenheit auch noch den aktuellen Bedarf ermitteln und entsprechend Strom einspeisen. Und der eine Stromkunde will seine Abrechnung aus dem Netz aufs Handy runterladen, sein Nachbar möchte seine Abrechnung aber als PDF an seine E-Mail-Adresse geschickt bekommen. Das bedeutet: Die gleichen Daten müssen für beliebige Endgeräte verfügbar sein. Das Internet dient als Universal-Speicher und -Transportmedium. Cloud Computing wird dieses Prinzip genannt.

So praktisch die Datenwolke auch ist, sie könnte womöglich zur Schädlingsschleuder mutieren: Die verfügbaren Leistungen des Cloud Computing sind auch für Kriminelle verlockend. Der Deutsche Thomas Roth hat einen Verschlüsselungsalgorithmus der US-amerikanischen National Security Agency geknackt. Dabei hatte er ein Cloud-Angebot von Amazon genutzt. In seinem Blog schildert er, wie er sechsstellige Passwörter innerhalb von 49 Minuten knacken konnte - zum Preis von 2,10 Dollar pro Stunde für den Clouddienst. Auch die Hacker, die vor einigen Wochen 100 Millionen Kundendaten von Sonys Onlinediensten geklaut haben, sollen Amazons Cloud-Dienste genutzt haben.

Künstliche Intelligenz

Angesichts der Raffinesse der Angreifer wäre es zu wünschen, dass die Maschine mal so klug wird, dass sie sich quasi selbst beschützen kann. Die breite Öffentlichkeit konnte sich im Frühjahr 2011 von Watsons Klugheit überzeugen: Das Elektronenhirn aus dem Hause IBM hat in "Jeopardy" gegen zwei frühere menschliche Sieger der Quizsendung gewonnen. Bemerkenswert dabei: Die Fragen wurden nicht per Tastatur eingegeben, sondern mündlich gestellt. Und genauso mündlich beantwortet. Insbesondere die Sprachqualität war hervorragend. Zeit ist ein wesentlicher Faktor bei Jeopardy. Trotzdem hat die Maschine ihre Konkurrenten "deklassiert".

Eine neue Macht entsteht

Bereits heute können verschiedene Techniken zusammengeschaltet werden: Die Datengeschwindigkeit von LTE, die Cloud-Services und Watson. Heraus käme dann die technische Möglichkeit für jede Politesse, bei der Überwachung des "ruhenden" Straßenverkehrs ein Foto eines beliebigen Passanten zu machen und ihn Sekunden später zu fragen, wann er endlich seinen letzten Strafzettel bezahlt. Die Firma Neurotechnology im litauischen Vilnius bietet bereits einen Entwicklungsbaukasten für eine derartige Anwendung an: "FaceCell". Wenn das Programm dann noch sprachliche Fähigkeiten entwickelt, kann der Polizist 2.0 dem System theoretisch sämtliche Daten entlocken, die über die Person gespeichert sind.

Die "Future Group" - eine Gruppe europäischer Innen- und Justizminister, die sich dem britischen "Guardian" zufolge auf Betreiben Deutschlands 2007 gegründet hat - schreibt in einem "Konzeptpapier zur öffentlichen Sicherheit in einer vernetzten Welt": "Die Bürger hinterlassen bereits viele digitale Spuren mit ihren Bewegungen. Die Anzahl dieser Spuren und die detaillierten Informationen, die sie enthalten, wird sich höchstwahrscheinlich innerhalb der nächsten zehn Jahre um ein Zigfaches steigern. Von jedem Objekt, das eine Person benutzt, jeder Transaktion, die sie unternimmt, und nahezu überall, wo sie hingeht, wird es digitale Aufzeichnungen geben. Das bedeutet für die Sicherheitsorgane reichlich Information und liefert riesige Möglichkeiten für effektive und produktive Sicherheitsanstrengungen."

Künstliche Intelligenz auf dem Vormarsch

Es geht aber nicht mehr allein um die schiere Masse. Karlheinz Meyer, Professor für Experimentalphysik an der Universität Heidelberg, beschäftigt sich mit der Leistungsfähigkeit von Computern und vergleicht sie mit denen des menschlichen Gehirns. Und den Konsequenzen, die das nach sich zieht. Am Schluss seiner Abhandlung zieht er das Fazit: "Für die zukünftige Nutzung werden Computer nach dem Vorbild des menschlichen Gehirns vielleicht doch eines Tages möglich sein."

Im Forschungsprojekt "Kismet" beschäftigen sich Forscher an der Uni Magdeburg mit Wahrnehmungstheorie, der Erkennung anderer und vielem mehr. Ein Roboter nimmt über Sensoren seine Umwelt wahr und "reagiert" emotional: "beispielsweise glücklich, interessiert, ruhig, böse, traurig, überrascht und angeekelt". Weiter heißt es: "Das Projekt vereint viele Unterarten der Forschung an künstlicher Intelligenz in sich, sowohl wissensbasierte Systeme als auch neuronale Netze, Bild- und Sprachverarbeitung sowie Robotik mit dem Ziel, ein System zu schaffen, dass vorher Gelerntes umsetzen kann, um mehr und komplexere Fähigkeiten zu entwickeln."

Maschinen sind dann mithilfe von Sensoren in der Lage, ihre Umgebung "wahrzunehmen". Diese Informationen können sie beliebig lang speichern, durch Mikroprozessoren auswerten und auch Reaktionen folgen lassen. Zum Beispiel durch einen Greifarm oder andere sogenannte Aktoren, die Befehle in Bewegung umsetzen. Somit ist nicht auszuschließen, dass die menschlichen Sinnesorgane fürs Sehen, Riechen, Schmecken, Hören und Tasten früher oder später perfekt von der Technik imitiert werden. Nur vermutlich ein wenig präziser: Menschlicher Schweiß könnte wohl gleich auch noch einer chemischen Analyse unterzogen werden. Hinzu kommt die Fähigkeit, die Daten jederzeit zu übertragen. Dadurch werden Datenverknüpfungen möglich, von denen die Ermittlungsbehörden und Datenschützer gleichermaßen - wenn auch mit unterschiedlichen Vorzeichen - träumen.

Damit ist das Ende technischer Möglichkeiten aber noch nicht ausgereizt: Gesichtsausdruck und Körperbewegungen einer Person lassen sich manipulieren, sobald diese einmal gescannt sind. Das Verfahren wird als "Motion Capture" bezeichnet. Die Filmindustrie macht bereits regen Gebrauch davon - zum Beispiel für "Avatar" unter der Regie von James Cameron.

Rein in die Köpfe

Warum sind wir, wie wir sind? Was bestimmt unser Sein, unser Bewusstsein, unser Unterbewusstsein? Wieso sind manche Menschen ängstlicher als andere? Wieso ist der eine schüchtern und die andere kreativ? Wird unser Verhalten von unseren Erbanlagen oder den Umwelteinflüssen bestimmt?

Diese Fragen bestimmen unsere Psyche. Sie wird im frühesten Kindesalter "geprägt". Kein Wunder, dass Eltern frühzeitig Begabungen ihres Kindes entdecken und fördern wollen. Sie erhalten dabei allerlei Unterstützung: Psychologen erklären, was Kleinkinder so alles in ihren Zeichnungen verraten, die Erzieherinnen erfassen die Ergebnisse frühkindlicher Bildung, die anschließend wissenschaftlich ausgewertet werden.

Die Psychologen steigen auch dem erwachsenen Menschen "unters Dach". Deren Erkenntnisse macht sich das Neuromarketing zunutze. Die Firma Microm-Consumer-Marketing erläutert auf ihrer Internetseite: "Bei einer Individualanalyse wird grundsätzlich Ihre Kundendatenbank auf Verfügbarkeit von Daten evaluiert, die den Analyse-Algorithmus verfeinern (z. B. Alter, Geschlecht, Akademischer Grad, weitere je nach Projekt). 'Datenlücken' können durch Echtinformationen der microm, Öffentliche Verzeichnisse oder Namensanalysen gefüllt werden." Mit anderen Worten: Dieses System frisst jede Information, die es über einen Kunden bekommen kann, und schneidet die Werbung immer passgenauer auf sein Profil zu.

So klassifizierte die Hamburger Sparkasse (Haspa) ihre Kunden in sieben Typen wie "Bewahrer", "Hedonisten" oder "Abenteurer" mithilfe des Konzepts "Limbic" der Münchner Unternehmensberatung #http://www.nymphenburg.de/limbic.html;Gruppe Nymphenburg# - einem Wettbewerber von Microm.

Falsche Schlüsse, falsche Empfehlungen

Anschließend können dem Bewahrer risikolose festverzinsliche Wertpapiere, dem Abenteurer Hedgefonds mit gigantischen Gewinn- und (Verlust-)möglichkeiten angedreht werden. Das Risiko entsteht aber bereits bei der Klassifikation des Kunden: Die geht nämlich unweigerlich schief, wenn die Angaben zu Alter, Geschlecht, Bildungsstand etc. nicht korrekt sind. Außerdem ist es möglich, dass die verarbeitende Software die soziographischen Angaben schlecht interpretiert - das Programm schlicht untauglich ist. So kann dann ein "Bewahrer" wie ein "Abenteurer" beraten werden ... Nach entsprechenden Presseveröffentlichungen und einem öffentlichen Aufschrei will die Haspa ihre Kunden nicht weiter klassifizieren.

Von den "Rohdaten" zum geklonten Menschen

Wenn sich die Stimme einer beliebigen Person künstlich synthetisieren ließe, könnte jedermann jedem beliebigen Prominenten beliebige Handlungen "unterschieben" oder beliebige Aussagen in den Mund legen: So musste sich die Bundeskanzlerin 2009 gegen ein Gerücht zur Wehr setzen, sie wolle Roma-Lager in Deutschland auflösen. Viel überzeugender wäre es doch, wenn Merkel das tatsächlich sagen würde. Wie sich das anhören könnte, zeigt das Comedy-Archiv des Südwestrundfunks: Da äußert sich Kanzlerin Merkel zu einem Gipfel der Nato und macht aus dem Nordatlantischen Verteidigungsbündnis die "Nordatlantische Trinkerorganisation". Tatsächlich hat die Redaktion nur einzelne Worte der Kanzlerin aus verschiedenen Tonkonserven neu zusammengeschnitten. Um die Stimme imitieren zu können, ist es wichtig, über Alter, Geschlecht, Dialekt und ähnliche Angaben der Zielperson zu verfügen. Die schottische Firma Cereproc will die Stimme des früheren US-Präsidenten George W. Bush bereits synthetisiert haben. Zurzeit sind die Teststimmen auf der Internetseite eindeutig als Computerstimmen zu identifizieren. Insofern wird vermutlich der künstlich animierte Mensch noch eine ganze Weile gut vom menschlichen Original zu unterscheiden sein. Wie lange aber wird das so bleiben? Fünf Jahre? Zehn Jahre? Angesichts des immensen Wettbewerbs in diesem Markt womöglich schneller, als uns lieb ist.

Wenn man alles zusammensetzt ...

Es ist nicht auszuschließen, dass wir künftig für jeden Menschen ein virtuelles Abbild schaffen können, das seinem Original in punkto Optik, Mimik, Gestik, Sprache, Körperhaltung, Gang, Verhalten, Emotionen, Humor und Temperament gleicht wie ein Ei dem anderen. Nur in Bezug auf Wissen dürfte das Alter Ego den Menschen um Längen übertreffen: Mit wem hast Du am 15. Mai 2004 um 15.45 Uhr telefoniert? Wie viel hast Du für die Uhr damals bezahlt? Wie oft und weshalb warst Du 2006 krank? Wie hoch war der Blutdruck im Jahresdurchschnitt? Vielleicht hättest Du doch etwas weniger Burger und Pommes essen sollen und stattdessen mehr Gemüse? Wie lang ist der Lohn in der Zeit zu 100 Prozent fortgezahlt worden? Was stand in der Kündigung später drin?

Unser virtuelles Abbild wird uns besser kennen als wir uns selbst. Einschließlich aller Freude und aller Leiden, die wir über die Jahre erlebt (und schon lange abgehakt) haben. Wollen wir hoffen, dass es nicht allzu geschwätzig ist und wenn, dann nur im Zwiegespräch mit uns selbst.

Dieser Text ist eine gekürzte und bearbeitete Version eines Kapitels aus dem Buch "Vom Datum zum Dossier". Autor Joachim Jakobs ist Mitorganisator des Berliner Datenschutztags, der an diesem Donnerstag stattfindet.

täglich & kostenlos
Täglich & kostenlos

Stern Logo Das könnte Sie auch interessieren

Partner-Tools