In letzter Zeit erkläre ich öfter mal, wie das mit der Verschlüsselung von E-Mails so funktioniert. Damit das Ganze jetzt noch viel einfacher und toller wird, habe ich beschlossen, ein kleines Tutorial zusammenzuschreiben, in dem alles Wichtige auf die möglichst einfachste Art und Weise erklärt wird.

Da mein überwiegender Freundes- und Bekanntenkreis weiblich ist, verwende ich hier durchgehend weibliche Anredeformen (oder bemühe mich zumindest weitestgehend darum). Für die Männer unter euch: Ihr seid natürlich mitgemeint. 🙂

Ich versuche es so zu erklären, dass auch wirklich jede versteht, was es mit der Verschlüsselung so auf sich hat und was es zu tun gilt, um von einer unverschlüsselten zu einer verschlüsselten Kommunikation zu kommen. Vielleicht wird da die eine oder andere mit ein wenig mehr Technikverständnis klagen, dass es zu einfach erklärt ist – aber ich setze einfach mal ein „Kenntnislevel 0“ voraus – also die Standard-Nutzerin, die gerade mal ein Mail-Programm benutzt (und vielleicht nicht einmal selbst eingerichtet hat) und nach dem Tippen der Mail schlicht auf „absenden“ klickt. Also dann, legen wir mal los…

E-Mails verschlüsseln? Warum überhaupt?!? Das ist doch total kompliziert!

Eins vorweg: Die erste Einrichtung könnte, unter Umständen, abhängig vom verwendeten System, ein klitzekleines bisschen kompliziert sein. Aber keine Panik! Dafür nehme ich dich, liebe Leserin, hier kurz an die Hand und begleite dich durch die einzelnen Schritte von einer unverschlüsselten zur verschlüsselten Mail. Und sieh’s mal so: Wenn du dir den (wirklich minimalen) Aufwand machst, kannst du direkt stolz auf dich sein, weil du wieder etwas kannst, was nicht jede kann (tatsächlich finde ich es immer wieder erschreckend zu erfahren, wie wenig Menschen überhaupt auch nur ahnen, dass man E-Mails verschlüsseln kann…).

Ich will mit einer kleinen Geschichte anfangen. So eine unverschlüsselte E-Mail wird immer gern mit einer Postkarte verglichen, die jede andere Person lesen kann. Das ist zwar schon ganz gut – aber immer noch die halbe Wahrheit. Es ist nicht nur so, dass die „virtuelle Postkarte“ jede lesen könnte – sie muss ja auch irgendwie von A nach B gelangen. Das passiert über ziemlich öffentliche Leitungen. Zwar rüsten in letzter Zeit immer mehr E-Mail-Anbieter auf und behaupten, sie hätten eine Transportweg-Verschlüsselung – das hängt aber davon ab, ob der empfangende Server auch das gleiche Protokoll spricht, wie der sendende. Tut er das nicht, bleibt die Leitung zwischen den Servern einfach offen und unverschlüsselt. Transportweg-Verschlüsselung? Server? Protokolle? Noch nie etwas davon gehört? Bleiben wir mal bei der Postkarten-Metapher, dann ist das ungefähr so:
Du schreibst deiner besten Freundin eine Nachricht auf eine Postkarte und willst sie verschicken. Zum Verschicken muss die Nachricht irgendwie bewegt werden. Nun – für das Bewegen von Nachrichten gibt es Postbotinnen (Server). So einer Botin drückst du die Postkarte in die Hand, die läuft los und gibt steckt sie in den Briefkasten der Empfängerin. Soweit, so gut. Und was hat das mit der Transportweg-Verschlüsselung auf sich? Nun, einfach gesagt: Wenn der Transportweg zwischen der Postbotin und dem Briefkasten der Empfängerin verschlüsselt ist, dann nimmt die Postbotin deine Postkarte, liest sie (er muss ja wissen, wohin die Nachricht soll – und dabei liest er natürlich ZUFÄLLIG auch den Text auf der Karte, den er im besten Fall ganz schnell vergisst, weil der Text nicht wichtig für die Zustellung ist…) und steckt sie dann in ihre Tasche. Mit der Postkarte in der Tasche kann die Nachricht auf dem Weg zum Briefkasten mehr gelesen werden. Wir haben es aber mit einer besonderen Postbotin zu tun. Unsere Postbotin ruft nämlich erst einmal bei der Empfängerin der Karte an und fragt, wie denn die Haustür vor dem Briefkasten so aussieht und ob sie mit ihrer Tasche durch die Tür passt (mit anderen Worten: Der versendende Server fragt, ob der empfangende Server ein entsprechendes Transportwegsverschlüsselungsprotokoll überhaupt unterstützt). Wenn die Empfängerin dann erklärt, dass die Tasche durch die Tür passt, ist die Sache geritzt. Und was wenn nicht? Tja, dann kann unsere arme Postbotin die Karte leider nicht in die Tasche stecken. Statt dessen nimmt sie die Karte mit auf den Weg zum Briefkasten und liest sie an jeder Ecke laut vor (die Verbindung wird zurückgesetzt und die Nachricht unverschlüsselt übermittelt). Der Gedanke an eine Postbotin, die deine Briefe an deine beste Freundin nimmt, sie überall laut vorliest und vielleicht noch die mitgeschickten Fotos rumzeigt, während sie nach dem Weg zum Briefkasten fragt, ist irgendwie unangenehm? Na, dann wird’s Zeit, dass wir uns spätestens jetzt mit der Verschlüsselung beschäftigen.

Wie der Name schon sagt (du habt es vermutlich schon erraten), braucht es Schlüssel, um eine Nachricht zu verschlüsseln. Einer der aktuellen Standards, auf den ich mich festgelegt habe, ist die GPG-Verschlüsselung als OpenSource-Variante der PGP-Verschlüsselung (S/MIME werde ich hier also nicht extra erklären, aber mal einen Wikipedia-Artikel dazu verlinken, falls euch interessiert, wie das so funktioniert).
Das Erste, was du und deine beste Freundin jetzt machen müsst, ist Schlüsselpaare erzeugen. Es ist wichtig, dass beide Seiten Schlüssel erzeugen und sie untereinander austauschen (das ist der Moment, in dem es manch einer zu kompliziert wird – aber bitte: Durchhalten! Es ist wirklich nicht schwer! 🙂 ). Es werden grundsätzlich zwei Schlüssel erzeugt: Ein öffentlicher und ein privater Schlüssel. Der öffentliche Schlüssel ist genau das: öffentlich. Den dürfen alle haben, die dir in Zukunft E-Mails verschlüsselt schicken möchte. Der private Schlüssel ist ebenfalls, wie’s der Name schon sagt, privat. Den musst du auf jeden Fall irgendwo sicher verwahren. Sicher verwahren heißt: Niemals, auch nicht unter Androhung höchster Übel, Tod, Teufel, Raub, Mord oder Brandschatzung irgendjemandem geben. Nicht mal der eigenen Mama.

Und was hat es mit diesen beiden Schlüsseln auf sich? Nun, auch das lässt sich wieder recht einfach anhand von Bildern beschreiben: Stell dir vor, du steckst deinen Brief von jetzt an in ein kleines, gepanzertes Kästchen. Vor diesem Kästchen hängt ein Schloss mit zwei Schlüssellöchern. Das erste Schlüsselloch ist für den öffentlichen Schlüssel deiner besten Freundin gedacht (darum müsst ihr die Schlüssel nämlich austauschen: Das Kästchen wird mit dem öffentlichen Schlüssel deiner Freundin sicher verschlossen). Das zweite Schlüsselloch ist für den privaten Schlüssel der Empfängerin gemacht. Deine beste Freundin muss das Kästchen nämlich mit ihrem privaten Schlüssel wieder aufschließen (denn wenn das mit dem öffentlichen funktionieren würde, könnten ja wieder alle, die den Schlüssel haben, das Kästchen öffnen und die Nachricht lesen – und eben das wollen wir ja verhindern). Andersrum funktioniert das auch ganz genauso: Wenn du ein solches Kästchen bekommst, dann wird es von der Absenderin mit deinem öffentlichen Schlüssel zugeschlossen und nur du kannst es dann mit deinem privaten Schlüssel wieder öffnen. Und eben darum ist es so wichtig, den privaten Schlüssel nicht zu verlieren und ihn schon gar nicht irgendeiner anderen Person anzuvertrauen. 🙂

Tolle Geschichte! Und wie mache ich das jetzt?!?

Da ich überwiegend Windows-Nutzerinnen kenne, erkläre ich euch hier jetzt erst mal die technischen Notwendigkeiten für Windows. Im Anschluss gibt’s noch ein paar Worte zum Mac (da geht’s viel einfacher – ist halt ein Mac.. :D) – und Linux-Nutzerinnen.. ja, die gibt’s. Aber ich kenne keine, die da nicht schon so versiert wäre, als dass sie sich nicht schon beim Lesen der kleinen Einstiegsgeschichte gelangweilt (oder vor Lachen den Bauch gehalten) hätte.

Prinzipiell braucht ihr drei Dinge:

Mozilla Thunderbird als Mail-Programm
GPG4Win als Verschlüsselung-Suite
– Das Enigmail-AddOn für Thunderbird

Ich setze jetzt als gegeben voraus, dass ihr Thunderbird schon benutzt und zumindest grundsätzlich in der Lage seid, es zu bedienen. Das schließt ein, dass ihr da auch schon eure E-Mail-Konten eingerichtet habt.

Ihr geht in folgender Reihenfolge vor: GPG4Win installieren, Enigmail-AddOn installieren, Schlüssel erzeugen, öffentlichen Schlüssel exportieren und austauschen. Aber eins nach dem anderen.

Wenn ihr die GPG-Suite installiert, könnt ihr auf den mitgelieferten Mail-Client (Claws Mail) gut und gern verzichten. Alle anderen Programmteile sind durchaus ganz nützlich – insbesondere Kleopatra und GPA. Ersteres braucht ihr z. B., wenn ihr Dateien verschlüsseln wollt, Letzteres wird gleich nochmal wichtig. Hier bitte also bei der Installation darauf achten, dass diese beiden Programmbestandteile mit installiert werden.

Wenn ihr so weit seid, öffnet ihr Thunderbird, öffnet das Menü, klickt auf AddOns und sucht in der Eigabemaske nach Enigmail. Das müsst ihr dann installieren und Thunderbird einmal neu starten. Wenn alles glatt gelaufen ist, hat Enigmail auch schon den Pfad zu GPG von selbst gefunden und ihr müsst euch nicht mehr weiter darum kümmern. Sicherheitshalber könnt ihr das auch einfach überprüfen, in dem ihr wieder in das Menü klickt, dann auf Enigmail und auf Einstellungen.

Falls da steht „GnuPG wurde gefunden in C:\Program Files (x86)\GNU\GnuPG\pub\gpg.exe“ (wobei das Laufwerk vorn davon abhängt, wo genau ihr es denn installiert habt, das solltet ihr euch bei der Installation merken – außer, ihr habt nur das eine Laufwerk C:\), dann seid ihr schon auf der sicheren Seite und müsst nichts weiter machen. Falls da steht, dass es nicht gefunden wurde, gilt es, das Häkchen „Anderer Pfad“ zu setzen und den oben angegebenen Pfad eintragen. Um das Ganze noch ein wenig komfortabler zu gestalten, verfügt das AddOn über einen Assistenten, der euch bei den wichtigsten Einstellungen unter die Arme greifen kann. Der ist, wie ich finde, fast selbsterklärend. 🙂

Hurra, fast fertig! Jetzt müsst ihr nur noch Schlüssel erzeugen und austauschen! Dazu öffnet ihr GPA und bekommt entweder sofort eine Aufforderung, einen Schlüssel zu erzeugen oder landet in der Übersicht. Beide Abläufe der Schlüsselerzeugung sind im Großen und Ganzen identisch. Im ersten Fall folgt ihr einfach der Aufforderung, ein neues Schlüsselpaar zu erzeugen. Im zweiten Fall klickt ihr auf den Menüpunkt „Schlüssel“ und dann auf „Neuer Schlüssel…“ (STRG-N).
Als Verschlüsselungsalgorithmus benutzt ihr RSA und die Schlüssellänge in Bit sollte so lang wie nur irgendmöglich sein. In der Windows-Version heißt das 3072 Bit. Hier gilt: „Viel hilft viel“, also je länger, desto besser. Die User-ID besteht aus eurem Namen und der E-Mail-Adresse, mit der ihr in Zukunft verschlüsselte E-Mails verschicken wollt (keine Sorge – ihr könnt später noch beliebig viele Adressen zum Schlüsselpaar hinzufügen oder auch wieder entfernen). Als Nächstes müsst ihr dann eine Passphrase angeben, bestätigen und schon seid ihr fertig. Eine Passphrase ist übrigens eher ein Satz als ein Wort (darum heißt es Passphrase und nicht Passwort ;)). Wie ihr zu einer halbwegs sicheren Passphrase kommt, ist hier auf ganz lustige Weise erklärt: http://xkcd.com/936/

Damit habt ihr jetzt euer erstes Schlüsselpaar erzeugt! Herzlichen Glückwunsch! Jetzt markiert ihr in GPA euren Schlüssel und klickt auf „Exportieren“. Als Nächstes öffnet sich ein Fenster, das in der Titelzeile verlautbart, den öffentlichen Schlüssel in eine Datei speichern zu wollen. Wir erinnern uns: Damit die Mail von einer anderen Person verschlüsselt werden kann, muss die den öffentlichen Schlüssel haben. Ihr speichert den Schlüssel also in einer Datei (meist .asc oder .txt) und schickt ihn derjenigen, die euch in Zukunft Mails verschlüsseln soll (z. B. eurer besten Freundin). Wie ihr die Datei verschickt ist völlig egal (hier bedarf es jetzt also keiner großen Sicherheitsvorkehrungen) – der Schlüssel heißt öffentlich, weil er genau das ist. Jede kann ihn haben, um die Mails an euch zu verschlüsseln.
Damit ihr dann eurer Empfängerin auch eine verschlüsselte E-Mail schicken könnt, braucht ihr natürlich auch wieder deren öffentlichen Schlüssel (wie sie den erzeugt und exportiert kann sie ja auch oben nachlesen 😉 ). Wenn ihr den geschickt bekommen habt, könnt ihr den ganz einfach in GPA importieren. Ebenfalls könnt ihr dort mit einem Rechtsklick auf den importierten Schlüssel das „Schlüsselvertrauen“ einstellen (hier ist es dann doch an der Zeit, sich kurz Gedanken über die Art und Weise der Schlüsselübermittlung Gedanken zu machen – und ob ihr diejenige, die euch den Schlüssel geschickt hat, wirklich gut kennt. Aber das würde jetzt vielleicht doch ein kleines Bisschen zu weit führen…^^). Ansonsten würdet ihr in Thunderbird regelmäßig von einer großen, roten und ziemlich hässlichen Meldung über eine „unvertraute Unterschrift“ belästigt werden, sofern ihr verschlüsselte und signierte E-Mails bekommt.

Auf dem Mac funktioniert das ganz ähnlich – nur noch viel einfacher. Hier braucht ihr die GPG Suite, die alles wesentlich (Schlüsselverwaltung und Plug-ins) schon von selbst mitbringt und installiert. Die Schlüsselverwaltung findet ihr in den Programmen oder unter den Einstellungen. In Apple Mail integriert sie sich von selbst, ohne dass ihr erst ein AddOn runterladen müsst. Enigmail in Thunderbird findet die GPG Suite, soweit ich mich erinnern kann, ebenfalls automatisch, ohne dass hier große Probleme zu erwarten sind. Und noch ein kleiner Bonus: In der Mac-Suite lassen sich Schlüssel mit einer Länge von bis zu 4096 Bit generieren. 😉

Und das war‘s jetzt eigentlich auch schon. Von jetzt an könnt ihr mit allen, mit denen ihr die öffentlichen Schlüssel ausgetauscht habt, verschlüsselte E-Mails schreiben. Falls ihr wider Erwarten doch noch auf Probleme stoßt: Hinterlasst einen Kommentar oder meldet euch auf eine beliebige andere Art zu Wort. Ich will versuchen, die Schwierigkeiten dann Schritt für Schritt aus dem Weg zu räumen. Das ist es mir wert, denn je mehr Leute lernen, wie man Kommunikation verschlüsselt, desto besser ist’s. 🙂

Tagged with:  

Die iCE-App

On 1. August 2014, in Internet, Persönliches, Technik, by Ingo

Vor einer ganzen Weile kam mir schon die Idee für eine neue, wortwörtlich coole, App. Da ich nun aber überhaupt nicht programmieren kann: Stürzt euch einfach auf die Idee. 🙂

Vor ein paar Jahren traf ich mich mit zwei Freundinnen im lauschigen Bielefeld. Es war Sommer, relativ spät (muss um 20:30 Uhr gewesen sein) und wir dachten uns: Es ist immer noch verdammt warm und jetzt gerade so gemütlich draußen: Wir könnten ja mal Eis essen gehen. Schließlich hatten wir uns lange nicht gesehen und viel zu erzählen… Was gibt’s da besseres, als Eis essen? Gesagt, getan. Die Sache hatte nur den Haken, dass niemand von uns wusste, welche Eisdiele denn noch geöffnet hätte.
Nun gab (und gibt es immer noch) die App AroundMe, mit der man sich Sachen in der Nähe anzeigen lassen kann und heutzutage kann man auch GoogleNow fragen und bekommt vermutlich auch eine Antwort. Damals war das nicht ganz so einfach und im Umkreis von 20 km (wir hatten jetzt nicht die Lust noch groß durch die Stadt zu fahren) gab es noch ein einziges Eiscafé, das tatsächlich bis 22 Uhr geöffnet hatte.

Mittlerweile kam mir dann eine ganz neue Idee zur sommerlichen Eisbestückung, gänzlich frei und mobil und unabhängig von Eisdielen. Nun ja, nicht ganz aber fast. Und die geht so:

Es gibt unglaublich viele Apps die Geolokalisierung nutzen, um Sachen in der Nähe zu finden. MyTaxi, Uber und Co. können Taxis oder Mitfahrgelegenheiten präsentieren, Pizza.de (und vermutlich auch Lieferheld), lassen Pizza an einen (festen) Ort liefern. Warum nutzen wir diese großartigen Möglichkeiten der Lokalisierung und Vernetzung nicht auch dafür, um Eis zu bestellen? Das könnte man sowohl als Lieferdienst einrichten (für Eiswagen, die so umher fahren), als auch für die Angebotsplanung und Reservierung in Eiscafés – und es würde die Welt wieder ein Stück schöner machen. Gehen wir das mal schrittweise durch.

Eiscafés

Ihr kennt das vermutlich auch: Ihr habt eine Lieblingseissorte, die es mal in eurem Lieblingseiscafé gab und wenn ihr gerade mal wieder dort seid und sie bestellen wollt, heißt es „tut uns leid, die ist gerade ausverkauft“. Ärgerlich. Wie schön wäre es dann, vorher zu wissen, welche Eissorten gerade verfügbar sind? Und da könnte dann die App weiterhelfen. Eiscafés müssten über ein Online-Angebot eingebunden werden, die dann ihre jeweils tagesaktuellen (oder auch in Echtzeit) gepflegten Eissorten, Preise und Sonderaktionen präsentieren können. Das ließe sich vermutlich auch automatisieren, indem man Eissorten mit QR-Codes bestückt, die dann von der Händer-Variante der App eingescannt und automatisch in der Datenbank verzeichnet werden. Damit haben die Eisverkäufer dann fast keinen Mehraufwand, sie müssten ja nur einmal ihre Eissorten scannen, dafür wüsste jeder Kunde, der die App benutzt, sofort bescheid, welche Sorten zu welchen Preisen da sind. Aus diesen Daten könnte dann auch eine regelmäßig aktualisierte, digitale Speisekarte generiert werden. Über eine Bestellfunktion könnten Kunden dann ihre Eissorten und die Anzahl der Kugeln, und Zutaten wie Sahne, Soße und Krokant zusammentippen, bestellen – und bekämen direkt eine Rückmeldung, wann sie das bestellte Eis abholen könnten. Da sowas meist recht flott geht (ich habe noch nie an einer Eisdiele länger als zwei Minuten warten müssen), lohnt es sich quasi zu gucken, welche Sorten vorhanden sind, zu bestellen und sich dann ins Auto (oder auf’s Rad) zu setzen, um sich dann instantan auf den Weg zur süßen Erfrischung zu machen. Durch die regelmäßige Aktualisierung von Preisen, Sonderangeboten und Aktionen erhöhen sich auch die Werbemöglichkeiten für die Eiscafés. Und für den Kunden wird es einfacher und transparenter, sich einen Überblick über die örtlichen Eiscafés zu machen. Eine Bewertungsfunktion darf natürlich auch nicht fehlen – genauso wenig wie (selbstverständlich freiwillige), digitale Kundenkarten, mit denen sich Bonuspunkte sammeln ließen.

Mobiler Verkauf am Eiswagen

Angenommen man sitzt gerade gemütlich an einem Fluss (Alsterpromenade, Rheinufer, an der Spree oder Weißdergeier wo sonst noch 😉 ) in der Sonne, liest ein Buch und denkt sich: „Woah, wie geil wäre es doch, jetzt ein Eis zu essen?“ Aber weit und breit ist kein Eiscafé in sicht.

Auch dafür gibt es eine Lösung. Wir leben immerhin im 21. Jahrhundert und warum sollte man die vielen Geolokalisierungsdaten nicht auch mal zu etwas (wortwörtlich) coolem nutzen? Alles was es braucht, ist einen Eiswagenfahrer, der ebenfalls die App auf seinem Smartphone installiert hat. So wie Uber oder MyTaxi das mit Autos macht, könnte man es auch mit Eiswagen machen. Der Warenbestand des Eiswagens wird dann genauso gepflegt wie der des Eiscafès: Der Eisbestand wird per Scan in die Datenbank hochgeladen, die Position des Eiswagens über die App per GPS getracked. Ein Kunde könnte also in seine App gucken, sehen wo der nächstgelegenen Eiswagen gerade rumfährt (die könnten auch ihre Touren und Stopps eintragen, sodass ein Kunde sich nur noch rechtzeitig an die richtige Straße stellen müsste) und was er an Eissorten an Bord hat. Dann kann er sein Eis nach seinen Wünschen zusammenstellen und der Eiswagenfahrer würde eine Mitteilung über die Bestellung bekommen. Die App könnte dann auch automatisch eine individualisierte Tour anhand der eingehenden Bestellungen planen, sodass es nicht mehr der zufälligen Menge an Leuten überlassen ist, die irgendwo an der Straße stehen und Eis kaufen wollen, sondern die Bestellungen neben der eigentlichen Tour effizient aufgenommen und geplant werden können. Wenn das funktioniert, wie ich es mir vorstelle, könnte man hinterher viel mehr Eis verkaufen als vorher. Und das Beste daran: Ein Kunde würde sein Eis direkt an seine Geokoordinaten geliefert bekommen – zuzüglich eines GPS-gestützten Annäherungsalarms, sobald der Eiswagen, bei dem er bestellt hat, in die Nähe kommt. Und natürlich ließe sich das in eine Flotten-Lösung einbauen: Wenn ein Eiscafé groß genug ist, um mehrere Eiswagen zu haben, dann könnte eine allgemeine Bestellung aufgegeben werden und der Eiswagen, der in der Nähe ist und Kapazitäten frei hat, könnte dann den Auftrag automatisch zugewiesen bekommen. Das macht die Lieferung effizienter, spart am Ende Sprit und reduziert die Kosten für die Betreiber der Eiscafés.

Aber das kostet doch bestimmt Unsummen!

Nein, nicht unbedingt. Man könnte das Angebot für die Teilnahme der Eisdielen auf einen geringfügigen Monatsbetrag festlegen, der dazu dient, die Entwicklungskosten zu finanzieren und die Server zu betreiben. Da Server und Speicherplatz nun wirklich nicht mehr die Welt kosten, wird das vermutlich viel günstiger, als die Druckkosten einer Vierfarb-Hochglanz-Speisekarte. Da die App es dem Eiscafé ermöglichen würde, viel effizienter und damit auch kostengünstiger zu arbeiten, würde es sich zudem recht schnell bezahlt machen. Für Kunden die selbst kein Smartphone haben und als „Laufkundschaft“ den Laden betreten, könnte man ein einfaches Tablet (das muss ja nicht viel Leistung haben und auch nicht viel kosten) zur Verfügung stellen, mit dem dann die digitale Speisekarte dargestellt wird.

Und wie macht man damit Gewinn?

Gewinn? Gewinn ist nur etwas für Leute, die sich bereichern wollen. Aber ich denke schon, dass man zumindest „davon leben“ könnte, wenn man die Gratis-Variante für die Kunden mit in-App-Werbung unterstützt. Auch Eiscafés könnten hier als Werbepartner gewonnen werden. Statt Anzeigen in der Zeitung, in sozialen Netzwerken oder auf Schildern könnten sie Werbung und Sonderangebote direkt den Kunden präsentieren, die gerade in der Nähe sind (und die ggf. die gerade passenden, verwerflichen aber in diesem Fall nützlichen Social-Graph-Informationen zu Alter, Geschlecht, Kaufkraft und Co. entsprechen). Gewinn ließe sich also durch Werbung erwirtschaften.

Eine andere Möglichkeit wäre vielleicht eine Beteiligung von 2% pro verkaufter Kugel Eis? Oder wird sowas per Kilo abgerechnet? Ich weiß es nicht – ich kenne auch keine Eiscafé-Betreiber, um sie fragen zu können. 🙂 Der Nachteil daran wäre vermutlich, dass der Aufschlag an die Kunden weitergegeben würde und das ist unbedingt zu verhindern. Eine Kugel Eis für 80 Cent ist die absolute Schmerzgrenze. Alles darüber empfinde ich gelinde gesagt als unverschämt. Es müsste sich allerdings zeigen, ob der Einsatz der App womöglich die Effizienz des Verkaufs soweit steigern kann, dass der Preis dadurch gesenkt werden kann. Damit wäre es eine Win-Win-Situation: Die Eiscafés bekommen einen (wortwörtlich) coolen Service für kleines Geld, die Kunden bekommen eine total flexible, transparente und moderne Lösung für das Problem, der Eisbedürfnisbefriedigung – und insgesamt wird es für alle günstiger, sodass die Eiscafés mehr verkaufen und gut davon leben können, die Kunden günstiges Eis bekommen und sich lecker die Plauze vollschlagen können – na und die Betreiber des App-Dienstes könnten den Dienst nach den Eisdielen auch auf allerlei andere Dienste ausweiten, die entweder schon Lieferdienste anbieten oder aber bei denen man sich schon immer gedacht hat: „Jetzt XYZ frisch geliefert bekommen – das wäre geil!“ (hat schon mal jemand über eine mobile Cocktail-Bar nachgedacht? Nein? Na dann wäre das ein Anfang! 😉 ).

Und wenn ihr jetzt denkt: Jau! Geile Idee! Ich kann programmieren oder kenn Leute, die das können und will das unbedingt machen: Vergesst nicht, mir einen „Platin-Account“ für deutschlandweites all-you-can-carry-gratis-Eis zu schenken. Dann kann ich nämlich in Zukunft mit meinen Freundinnen Eis essen gehen, sie einladen und groß damit rumprollen, was für eine tolle Idee ich da doch hatte. 😀

Tagged with:  

Soziale Todeswünsche

On 5. Februar 2014, in Internet, by Ingo

Es ist erstaunlich, wie sehr ich alle einig sein, dass Facebook – mittlerweile 10 Jahre alt – es nicht mehr lange machen wird. Von genervten Usern ist die Rede. Von einer Verwandlung des offenen Internets in eine geschlossene Anstalt. Kein wirkliches soziales Netzwerk, sondern eher eine Art „betreutes Posten“ heißt es. Und Vergleiche mit dem Entstehen und Vergehen von anderen großen IT-Unternehmen lassen sich auch vernehmen.

Ist das nun alles nur journalistischer Futterneid? Ein Schlachtruf könnte so lauten: „Haha! Ihr verdient Milliarden mit den Daten anderer Menschen! Alle sind genervt aber trotzdem abhängig! ceterum censeo facebookinem esse delendam!“

Es ist ja sicher richtig, dass Facebook unglaublich nervtötend ist. So wie alles unglaublich nervtötend ist, wenn man sich all zu lang damit beschäftigt. Menschliches Verhalten zeichnet sich nicht gerade durch all zu viel Varianz aus. Wie sollte es auch, sind alle Menschen doch zumindest sehr ähnlich konfiguriert? Online wirkt sich das so aus, dass alle ungefähr die gleichen nervtötenden Dinge machen. Meist teilen sie Bilder, die sie irgendwo gefunden haben. Um damit irgendwas auszudrücken.

Wenn man es genau nimmt, ist da schon einiges an Kommunikation verloren gegangen. Die Leute drücken ihre Meinung nicht mehr aus – sie teilen ein Bild. Die eigentliche Botschaft stammt also gar nicht mehr von ihnen selbst, sondern äußert sich nur noch in stummer Zustimmung. Dabei kann es zu einiger Verwirrung führen: Manch einer postet ein Bild oder einen Spruch auch einfach nur, weil es ihm gefällt und nicht weil er die Meinung in stummer Übereinkunft übernehmen will. Am Ende kommt dann tatsächlich „Geschnatter“ dabei raus. Kein sozialer Austausch, sondern vielmehr ein Stakkato von Meinungen, Dingen, die gemocht werden, Bildern, unzusammenhängenden Dingen, die irgendwo aufgeschnappt wurden.

Die geschlossene Anstalt

Dass Facebook ein geschlossenes Netz ist, ist nicht weiter merkwürdig. Nur, wenn man die Leute bei der Stange hält, kann ihre Daten auswerten und Werbung verkaufen. Also integriert man alle Dienste aus dem offenen Netz in das geschlossene. Das macht auch nicht nur Facebook allein so. Google+ ist da nicht viel anders (auch wenn schon gefühlt viel, viel cooler ist und mit viel mehr Inhalten aufwartet) und Twitter ist zwar offener, hat aber auch einen entsprechenden Integrationssog.

Soziale Netzwerke, wie wir sie kennen, integrieren durch Exklusionseffekte. Das klingt verwirrend widersprüchlich? Nun, ich will’s erklären: Ich selbst route meinen Blog (also da das, was ich hier schreibe) auch zu Facebook und Google+ und Twitter. Ich stelle entsprechend fest, dass mein „Freundeskreis“ nur dann liest, was ich so von mir gebe, wenn sie es in ihren entsprechenden Accounts vor die Nase gelegt bekommen. Sie kommentieren auch nicht etwa die Blog-Artikel, sondern die Facebook- oder Google+-Einträge, an die sie weitergeleitet wurden. Inklusion durch Exklusion meint hier: Was nicht im System integriert ist, wird ausgeschlossen. Es wird nicht weiter wahrgenommen und führt zu keiner weiteren Reaktion. Und das wiederum löst eine Art „sanfte Gewalt“ (Bourdieu lässt grüßen) aus, die dazu führt, dass man gezwungen wird, Inhalte in die geschlossene Anstalt zu kippen, wenn man will, dass man wahrgenommen wird.

Düstere Prophezeiungen

Was ist nun aber mit all den düsteren Prophezeiungen vom Untergang Facebooks? Es ist das größte der Netzwerke und hat sich geradezu zur digitalen Weltherrschaft aufgeschwungen, verliert aber angeblich auch immer wieder Nutzer. Hochmut und Fall scheinen hier integraler Bestandteil zu sein – und gerade für die Medien ist das gefundenes Fressen, noch eine Runde darauf einzuhacken. „Was kommt danach?“ fragen die einen, „Der König ist tot, es lebe der König!“ rufen die anderen.

Ich frage mich eher: „Gibt es überhaupt ein zurück?“ Wir sind jetzt so von geschlossenen Gesellschaften angefixt worden, dass viele schon verlernt haben, das offene Netz zu nutzen. Überall lauern Logins, drohen PayWalls und locken Integrationsversprechungen, nur um Inhalte dann in ein System zu gießen. Dabei müsste man Inhalte gar nicht vom offenen Internet in ein geschlossenes System schicken, nur um sie mit „den Freunden“ zu teilen, wenn „die Freunde“ einfach die offenen Inhalte lesen würden.

Jedes neue Star-up, das irgendwas mit dem Internet machen will, läuft aktuell darauf hinaus, ein System zu entwickeln, dass irgendwelche Inhalte einsammelt, damit man sie mit Freunden teilen kann. Die dann natürlich auch erst mal in das geschlossene System integriert werden müssen… und so weiter, und so fort.

Nein, ich denke, es wird Zeit, die düsteren Prophezeiungen vom Untergang des sozialen Abendlandes und der großen sozialen Netzwerke sein zu lassen. Außerdem sollten wir das Internet vielleicht wieder so nutzen, wie es „früher mal“ war: Als offene, dezentrale Infrastruktur, bei der einfacher jeder mit jedem anderen jederzeit Inhalte austauschen kann, wenn er will. Ohne, dass diese Inhalte erst von irgendwem integriert, verwaltet und vermarktet werden müssen.

Ja – ich bin der Ansicht, wir müssen das Internet und soziale Netzwerke nicht neu denken. Wir müssen sie alt denken. Einen Schritt zurück machen ist keine Schande. Im Gegenteil: Es führt dazu, dass man einen besseren Überblick darüber bekommt, wohin der Weg geführt hat, den man gegangen ist.

Tagged with:  

Gedanken zum „kaputten Internet“

On 22. Januar 2014, in Philosophie, by Ingo

Seit einigen Wochen treibt mich das Thema „kaputtes Internet“ um. Ich habe ja schon angefangen darüber zu schreiben – aber mittlerweile wird es ein wenig drängender damit. Im Modern-Nerdfare-Team wollen wir alsbald anfangen, das Ganze in einen Podcast zu gießen (eigentlich experimentieren wir nur mit dem Medium „Podcast“ herum, denn vielleicht hören mehr Leute als sie lesen und damit könnte sich der Rezipientenkreis erweitern lassen) und so muss ich erst einmal wieder einen Schritt zurücktreten, Gedanken sortieren und das Problem von verschiedenen Seiten beleuchten.

Meine Art der „Beleuchtung“ nennt David gern „pfennigfuchsen“, weil ich mir halt genau ansehe, welche Begriffe in der Debatte benutzt werden und ob sie überhaupt richtig verwendet werden. Schließlich wollte er eine Nerd-Philosoph-Diskussion podcasten. Nun, das kann er haben. 😉

„Kaputt“ – was soll das überhaupt meinen?

Zunächst einmal wird in der öffentlichen Debatte und im Schlagabtausch zwischen Bloggern, Journalisten und allen dazwischen der Begriff „kaputt“ gleich auf zwei völlig von einander verschiedene Dinge angewandt: Auf das Internet von Sascha Lobo und auf die Menschen von Martin Weigert.

Zu sagen, das Internet sei kaputt ist zwar begrifflich richtig, der Wahrheitswert der Aussage ist jedoch negativ. Zumindest wird der Begriff „kaputt“ hier richtig angewandt, denn nur Artefakte können kaputt gehen. Dinge, die wir selbst geschaffen haben, die technisch sind. Der Wahrheitswert entspricht dem, was Harry Frankfurt als „Bullshit“ bezeichnet hat. Das Internet ist nämlich nicht kaputt. Im Gegenteil: Es funktioniert großartig. Sascha Lobo benutzt also einen Begriff, der auf eine Infuktionalität hinweisen soll und verwendet ihn, weil die Vertraulichkeit der Kommunikation über das Medium Internet beeinträchtigt ist. Zumindest am Anfang sieht er noch ein, dass es rein technisch durchaus noch ganz prima funktioniert – am Ende des Textes ist es dann aber trotzdem der falsche Begriff des „kaputt seins“. Und da er ihn nicht nur falsch verwendet, sondern sich für diese Falschheit gar nicht weiter interessiert, ist das Bullshit im Frankfurtschen Sinne.

Martin Weigert macht das ähnlich. Für ihn sind die Menschen und ihr Sicherheitsbedürfnis kaputt. Nun, Menschen können nicht kaputt gehen. Zwar leben wir in einer recht technisch betrachteten Welt, dennoch werden Menschen krank und sterben allerhöchstens. Kaputtgehen könnten vielleicht die künstlichen Hüftgelenke, die so ein Mensch mit sich herumträgt. Damit ist auch die Aussage, dass die Menschen kaputt seien, die da Internet benutzen, offensichtlicher Bullshit, der die Wahrheitswerte der Aussage schlicht ignoriert.

Ok. Ich will zumindest versuchen, das mediale Bullshit-Level zu verlassen. Wenn das Internet nicht kaputt ist, da es ja offensichtlich noch ganz großartig funktioniert und die Menschen gar nicht kaputt sein können, sondern allerhöchstens krank werden – bleibt die Frage: Was genau geschieht hier eigentlich gerade?

Das Verwenden von Informationen und das Problem der Privatsphäre

Der aktuelle Schock über die Spionage und das massenhafte Sammeln von Daten basiert meiner Ansicht nach auf einen Irrtum, welcher durch das Gefühl ausgelöst wird, dass die Dinge, die wir in unsere Browser-Fenster oder Mailprogramme tippen privat sind und bleiben. Ich will versuchen, dieses irrtümliche Gefühl greifbarer zu machen:

Wenn wir Dinge in unsere Computer oder Smartphones eingeben, dann sind wir die meiste Zeit über allein. Wir sitzen allein vor dem Computer und beim Smartphone ist es noch intimer, denn das haben wir immer in der Hand. Nur selten sieht uns jemand über die Schulter und sieht, was wir tun. Das erzeugt das Gefühl, das wir privat für uns allein wären. Und genau da kommt ein Problem auf uns Internetnutzer zu: Wir glauben, dass wir privat für uns sind und dass die Dokumente, Bilder und Videos, die wir auf die Server von Google, Dropbox und Co. laden auch nur von uns gelesen und bearbeitet werden können. Genau an dieser Stelle machen wir einen Fehlschluss. Wir geben die Daten aus der Hand und glauben, sie lägen nur für uns auf den Servern bereit. Und sind dann schockiert, wenn es Unternehmen oder Geheimdienste gibt, die uns dieser selbsterzeugten Illusion berauben.

Interessant daran ist, dass es nur die „jüngere Generation“ zu treffen scheint. Ein Freund von mir ist mit seinen knapp 53 Jahren schon durchaus ein Dinosaurier – aber schon immer einer, der sich intensiv mit Technik beschäftigt, seine Computer meist selbst baut und früher selbst damit gehandelt hat. Jemand, der die Gründerzeit der IT miterlebt hat, wenn man so will. Und das beste ist: Er traut all den sozialen Netzwerken und Cloud-Speichern nicht.

„Wenn ich Sachen auf meiner externen Festplatte speicher, dann kann ich sie mir in die Schublade oder in den Schrank legen. Dann weiß ich wo die Daten liegen und auch, wer darauf zugreifen kann. Nämlich ich selbst, wenn ich die Platte in Händen halte. Diesem ganzen Cloud-Mist trau ich nicht über den Weg. Ich weiß dann ja nicht einmal genau, wo meine Daten landen. Und wenn ich sie überall zugreifbar haben will, dann nehm‘ ich halt ’nen USB-Stick mit.“

Worte, die veraltet klingen, in Zeiten, in denen alles überall via Internet zugreifbar ist, wir unserer Arbeit, unser Hobbys und unsere Fotos immer und überall abrufbar mitnehmen können und es toll finden, keine Sticks und Festplatten mit uns herumtragen zu müssen. Wenn man aber genau darüber nachdenkt, dann berauben wir uns damit selbst der Kontrolle über unsere Daten. Wir geben sie an andere und nutzen ihre Dienste, um auf unsere (möglicherweise sehr intimen) Daten zuzugreifen. Und weil wir allein sind, während wir sie speichern, glauben wir, dass auch nur wir allein diese Daten sehen können.

Wichtig zu bemerken ist, dass es unsere Entscheidungen sind, die all das erst ermöglichen. Wir entscheiden uns dazu, unsere Daten abzugeben, weil wir den Werbeversprechen glauben, dass das alles ungemein praktisch ist und toll und hip. Dass USB-Sticks oder Festplatten mit sich herumtragen nicht mehr zeitgemäß ist. Und damit entscheiden wir uns dazu, unsere Daten Unternehmen anzuvertrauen und die volle Kontrolle über die Daten aufzugeben. Das ist wichtig: Wir haben die Kontrolle über die Daten nicht etwa verloren; sie ist uns auch nicht entrissen worden. Wir haben sie bewusst aufgegeben, ohne über die Konsequenzen nachzudenken.

Wurde das Vertrauen in das Internet kaputtgemacht?

In den frühen 90ern glaubten Mediensoziologen noch, dass da Internet die Menschen zusammenführen würde. Differenzen könnten aus der Welt geschafft werden, grenzenlose, schichtübergreifende Kommunikation und Anonymität könnten einen noch nie da gewesenen kulturellen und politischen Austausch ermöglichen.

Knapp 15 Jahre später sahen sie ein, dass sie sich irrten.

Das Internet führt Menschen zusammen – das ist richtig. Aber nur Menschen mit gleichen Interessen und aus den gleichen sozialen Schichten. Inklusions- und Exklusionsprozesse laufen im Internet auf nahezu gleiche Art und Weise ab, wie „im echten Leben“.[1] Die Illusion, dass das Internet der verheißungsvolle Garten Eden ist, in dem alle weltlichen Differenzen hinter uns zurückbleiben, zerplatzt in der Wissenschaft also recht schnell. Im Rest der Gesellschaft wollte diese Desillusionierung allerdings nicht recht fruchten. Ich vermute, die Botschaft einfach nicht werbewirksam genug gewesen ist, denn, wenn man die Wissenschaft unter die Leute bringen will, muss man einen Veröffentlichungsweg wählen, den die Menschen verstehen, mögen und auch rezipieren wollen. Wissenschaftliche Abhandlungen sind meist nicht all zu spannend geschrieben – und deswegen wollen die Leute sie meist gar nicht erst lesen.

Ich stelle an dieser Stelle fest: Wir hatten ein gewisses Vertrauen in das Internet – aber es war nicht berechtigt. Die hohen Erwartungshaltungen konnte es nicht erfüllen. Der Glaube daran, dass wir die Kontrolle über unsere Daten behalten, auch wenn wir sie einem anderen anvertrauen, ist schon von Anfang an äußerst fragwürdig. Immerhin geben wir sie ja weg und haben als Garantie dafür, dass sie privat bleiben, nur Vertragsbestimmungen, die sich sowohl ändern als auch von beiden Seiten aufgekündigt werden können. Ich finde, das ist nicht viel.

Das Vertrauen in das Internet war also, sachlich betrachtet, nicht all zu gerechtfertigt. Wie kann etwas, dass ohnehin fragwürdig ist, noch weiter zerstört werden? Eine Frage, die ich zunächst offen lassen will.
Dass die Geheimdienste hier nun alles einsammeln, was sie kriegen können, ist eigentlich nur verständlich. Dazu sind Geheimdienste da. Das ist ihre Kernaufgabe. Und wir haben ihnen dabei große Dienste getan, in dem wir alles brav abgeliefert haben. Immerhin hatten wir, was die Angebote angeht, ja auch einen Nutzen davon: Statt Diaabende zu veranstalten konnten wir Fotos direkt in soziale Netzwerke kippen. Da können wir zwar nicht gemeinsam mit unseren Freunden ein Bier trinken, Chips knabbern, lachen und Erinnerungen teilen – aber wir können Kommentare lesen und schreiben und jeder allein für sich Bier trinken und Chips knabbern. Dann „fühlt es sich zumindest so an“, als würde man etwas mit Freunden erleben, auch wenn man es nur teilt. Teilen ist nämlich nicht gleich erleben. Das ist eine Erfahrung, die eigentlich jeder selbst machen kann. Probiert es mal aus: Trefft euch mit fünf Freunden, einer Kiste Bier und jeder Menge ungesundem Knabberkram auf ein paar Filme. Und dann ladet die gleichen Freunde eine Weile später mal zu einem Hangout mit Lovefilm oder einem der vielen anderen Streaming-Angebote ein. Der Unterschied zwischen diesen beiden Erfahrungen ist deutlich.

Meine, recht kritische, Diagnose dazu ist (obgleich sie nicht ganz genau ins Thema passt): Wir sind zu bequem geworden, um zu leben. Wir finden immer neue Ausreden dafür, uns nicht mit unseren Freunden zu treffen. Sie wohnen zu weit weg, man müsste ja erst quer durch die Stadt fahren und überhaupt ist das alles viel zu anstrengend. Wir wollen keine Risiken eingehen. Wir wollen alles schön warm, kuschelig und sicher. Also bloß nicht das Haus verlassen (da passieren trotzdem immer noch die meisten tödlichen Unfälle) und alles über’s Internet teilen. Warum sollten wir Freunde fragen, ob sie zu einem Konzert mit wollen? Wir können ihnen doch Fotos schicken. Die Kehrseite: Romantisches Essengehen zu zweit findet meist in Begleitung vieler Online-Freunde statt, denen wir ja Fotos vom Teller in soziale Netzwerke stellen müssen. Phubbing olé!

Wenn wir nun also feststellen, dass wir die ganze Zeit eine hübsche, digitale Illusion gelebt haben, schockiert aufwachen und uns darüber beklagen, dass die Welt schlecht, gemein und überhaupt menschenunwürdig ist… nun, was soll ich sagen? Vielleicht sollten wir uns erst einmal an die eigene Nase fassen und uns fragen, was uns überhaupt geritten hat, dass wir die Illusion der Wirklichkeit vorziehen. Vielleicht ist das auch nur ein Ausdruck von Realitätsflucht. Früher flüchteten die Menschen in Bücher und spannen sich ihre Geschichten darum zusammen, heute übernimmt das das Internet und gaukelt uns eine schöne heile Welt vor, in der wir alle zusammen sind und tolle Dinge teilen (auch wenn wir sie niemals miteinander erleben können).

Schlussfolgerungen

Das Internet funktioniert prächtig und es macht genau das, wozu es erfunden wurde: Es verteilt Informationen. Die Art und Weise, auf die wir es verwenden, ist jedoch an Hoffnungen geknüpft, die vor allem recht werbewirksam von Unternehmen in die Welt gebracht worden sind. Wir lebten Jahre lang mit einem falschen Gefühl der Privatsphäre und einem falschen Gefühl der Sicherheit und stellten jetzt fest, dass es Institutionen gibt, vor denen wir faktisch nackt sind. Institutionen, die alles über uns wissen und damit noch viel mehr über uns vorhersagen könnten. Das Internet wurde nicht „kaputt gemacht“. Wir haben es nur von Anfang an mit den falschen Vorbedingungen benutzt.

Wenn, dann haben es nicht die Geheimdienste „kaputtgemacht“, sondern wir alle. Jeder Einzelne von uns. Es muss also nicht komplett neu aufgebaut werden. Wir müssen nur unser Verhalten ändern. So ist das Leben nun mal: Es stößt uns nicht einfach zu, wir entscheiden uns für oder gegen etwas. Jetzt müssen wir uns entscheiden, wie wir das Medium, das unsere Informationen beherbergt und verteilt weiter nutzen wollen. Ob wir weiterhin die Kontrolle über unsere Inhalte aufgeben und darauf vertrauen wollen, dass andere sie für uns schon sicher aufbewahren. Wir müssen die Entscheidung treffen, wie viel Macht über unsere Inhalte wir anderen wirklich überlassen wollen.

Und wir müssen uns bewusst machen, dass all diese Entscheidungen sich zunächst nur auf einen klitzekleinen Teil des Internets beziehen werden, nämlich den Teil, den wir alle sehen, lesen und kommentieren können.

Alle anderen Teile – vom Geldtransfer bishin zu Verkehrsleitsystemene – werden Teil anderer Überlegungen.

Footnotes    (↵ returns to text)

  1. Ich halte den Ausdruck für falsch, denn nur weil etwas über ein Medium vermittelt wird, wird es damit ja noch lange nicht unecht.
Tagged with:  

Ein Blog-Beitrag von der Kattascha macht mich ein wenig nachdenklich. Sie will nicht überwacht werden und auch nicht vorgeschrieben bekommen, was ihre digitale Sehhilfe in 40 Jahren einmal für sie sehen kann und was nicht. Wir sollen den Rückbau der Geheimdienste fordern und verlangen, dass die digitale Überwachung ein Ende nimmt. Ich bin wenig optimistisch, dass das funktionieren kann. Wir haben den Leviathan geschaffen – danach ist es nur schwer, ihn wieder aus der Welt zu kriegen. Ich versuche das Mal „Nerd-Kompatibel“ zu formulieren.

Thomas Hobbes und der Leviathan

Hobbes war Vertragstheoretiker. In seiner Zeit herrschte Krieg und Elend, die Menschen waren einander nicht gerade sehr wohlgesonnen – und so hatte er eher ein recht negatives Menschenbild. Die Menschen sind sich gegenseitig Feinde, nur dazu da, sich zu unterwerfen, zu töten und zu bestehlen. Wie Tiere fallen sie übereinander her, denn hier gilt das Recht des Stärkeren – wobei auch der Schwächste noch ausreichend Schaden anrichten kann, wenn er denn nur von seinem Verstand gebrauch macht. Um aus diesem „Naturzustand“ herauszutreten, ersann Hobbes den Gesellschaftsvertrag. Die Idee ist, dass die Menschen endlich in Sicherheit leben wollen und nach Schutz voreinander verlangen. Also suchen sie sich einen aus, der über sie herrschen soll und geben sodann, im Rahmen des Gesellschaftsvertrags, alle ihre Rechte auf Selbstverteidigung und die Anwendung von Gewalt ab. Bis auf diesen einen. Der hat noch alle Rechte und kann damit über die anderen bestimmen und auch gegen sie Gewalt anwenden, um die gesellschaftliche Ordnung sicherzustellen.

Leviathan 2.0

Mit unserer digitalen Revolution haben wir etwas Ähnliches getan. Früher waren Computer keine Selbstverständlichkeit. Sie mussten von Hand gebaut werden. Die Bauteile mussten zusammengelötet werden, die Software entstand durch die Anordnung der Bauteile und erst eine Weile Später konnten die Menschen ihre Computer dann mit Hilfe anderer Computer (die sie auch selbst bauen mussten) programmieren. Programme waren mehr oder weniger in den Leiterbahnen der Chips integeriert, bevor sie dann irgendwann als Quellcode geschrieben werden konnten.
Aber die Menschen waren es Leid, ihre Computer selbst bauen zu müssen. Es war anstrengend, frustrierend, erforderte eine Menge Denkleistung die digitalen Eingeweide der Maschine überhaupt zu verstehen und sie dazu zu bringen, zu tun, was die Menschen wollten. So einen Computer bauen war eine langwierige Aufgabe. Also beschlossen sie irgendwann, es ein paar wenigen zu überlassen, die Maschinen zu bauen, auf dass sie sie nur noch benutzen konnten.

Die Menschen sind stumm übereingekommen und haben ihren Leviathan gewählt. Sie haben ihre Rechte auf die Konstruktion der Hard- und Software aufgegeben, auf dass einer, den sie für kompetent hielten, das für sie übernehmen mochte. Mit wachsendem Fortschritt und weiterer Verbreitung der Technologie bekam der Leviathan mehrere Köpfe. Die Menschen, die schon in der digitalen Gesellschaft aufgewachsen sind, haben noch nie ihren eigenen Computer gebaut. Sie haben nie ihren eigenen E-Mail-Server installiert. Sie haben auch noch nie in die Beschreibungen der Kommunikationsprotokolle geblickt, die sie tagtäglich verwenden. Sie vertrauen darauf, dass der digitale Leviathan das alles für sie schon richten wird. Denn sie haben sich selbst diese Rechte vor langer Zeit entzogen.

Und so lassen wir alle unser digitales Leben administrieren. Von Google, Facebook, Microsoft und Apple. Wir haben keine Schreibrechte auf all die Anwendungen, die da im Hintergrund laufen, denn der Leviathan hält ein parternalistisches Auge darauf geworfen und sagt uns, dass er schon weiß, was gut für uns ist. Schließlich soll ja keine digitale Anarchie ausbrechen, die nur Unfrieden bedeuten würde.

Die Schreibrechte zurückerlangen

Es ist nahezu unmöglich, dass die Menschen nun lernen könnten, all das, was sie jahrzehntelang aufgegeben haben, wieder lernen könnten. Zu schnell war der technische Fortschritt. Computer werden mittlerweile von Computern ersonnen, nicht mehr von Menschen. Die Technik baut sich selbst. Der Leviathan, den wir alle selbst wählten, zieht an den digitalen Fäden unserer Gesellschaft.

Was uns helfen könnte – und da sehe ich eine Chance – ist, wenn wir aufhören uns von der Technik, die wir schufen, benutzen zu lassen. Wir müssen wieder anfangen sie aktiv zu benutzen, statt sie die Entscheidungen für uns treffen zu lassen. Es ist schön, wenn Google oder Apple mein Adressbuch verwalten und mich darauf hinweisen, dass jemand in meinem Bekanntenkreis Geburtstag hat. Aber warum brauche ich eine digitale Gedankenstütze? Sind mir meine Bekannten etwa nicht wichtig genug? Es ist auch schön, wenn mir Google-Now sagt, was gerade in meiner Nähe so los ist. Aber warum gucke ich nicht einfach in die Zeitung (geht ja auch online)?

Es ist aber nicht alles hoffnunglos. Wir müssen – als Gesellschaft – anfangen zu verstehen, wann wir eine Technologie benutzen und wann wir von ihr benutzt werden. Und wir müssen viel bewusster, viel aktiver und viel vernünftiger mit den von uns geschaffenen Technologien umgehen. Wir müssen wieder anfangen zu leben, statt uns leben zu lassen.

Sapere aude.

Kate Darlings Vortrag auf der Republica 13 schlug erwartungsgemäß hohe Wellen. Wir leben in einer Welt, die mehr und mehr auf Maschinen angewiesen ist. Eine Welt, die Robotern immer mehr vertrauensvolle Aufgaben übertragen will. Nicht nur zum Minensprengen, sondern auch in der Pflege und im Haushalt sollen uns die Maschinen in naher Zukunft unter die Arme greifen. Aber müssen wir unsere eigenen Konstruktionen vor uns selbst schützen? Ich denke nicht.

Darlings Argumentation läuft in etwa so:

Roboter werden vermenschlicht. Ein US-General ließ den Test eines Minen sprengenden Roboters abbrechen, weil er es für unmenschlich empfand, wie sich die Maschine mit nur noch einem von sechs Beinen über das simulierte Schlachtfeld zog. Probanden die einen Spielzeug-Dinosaurier zerstören sollten, reagierten bestürzt, wenn nicht sogar entsetzt, auf diese Anweisung. Sie hatten mittlerweile eine emotionale Bindung zu dem Gerät hergestellt. Und auch von Soldaten, die im Kampfeinsatz einen (ferngesteuerten!) PackBot verlieren, der eine Sprengfalle nicht entschärfen konnte, empfinden Trauer über diesen Verlust. Immerhin hat die Maschine ihnen ja schon mehrfach das Leben gerettet. Weil wir Menschen nun so emotional auf die Maschinen reagieren, die wir bauen, sollte es Gesetze geben, die sie unter Schutz stellt, genauso wie wir Tiere schützen. Letztlich geht es, so Darling, ja nicht darum die Tiere zu schützen, weil sie leiden könnten, sondern weil wir unsere eigene Menschlichkeit erhalten wollen. Denn sonst dürften wir nicht die einen Tiere schützen und die anderen essen, sondern müssten sie alle gleichermaßen schützen – eben weil sie leid empfinden können.

Warum ein wenig gesunder Menschenverstand die Welt zu einem besseren Ort macht

Das Problem an der Argumentation ist, dass es von der falschen Seite aus geht. Wir sollten nicht anfangen, die Dinge, die wir bauen, zu schützen, weil wir einen Verlust an Menschlichkeit fürchten. Wir sollten stattdessen anfangen reflektiert an das Problem heranzugehen. Wir sollten uns klar und deutlich vor Augen führen, dass ein Roboter eine Maschine ist, die wir gebaut haben. Eine Maschine, die nicht in der Lage ist, Leid zu empfinden, kein Selbstbewusstsein hat, ja in der nicht einmal phänomenologisch etwas vorgeht. Selbst ein noch so geschickt und komplex konstruierter Androide wäre etwa das, was David Chalmers als „philosophischen Zombie“ bezeichnen würde. Ein Wesen, dass womöglich funktional mit uns Menschen übereinstimmen könnte, aber keinesfalls über eine phänomenale Repräsentation verfügt. Ein solcher Androide würde womöglich einen Schmerzensschrei äußern, würde er getreten oder geschlagen werden – aber nur, weil das eine Funktion ist, die er in diesem Moment ausführt.

Die Antropomorphismus-Debatte ist ein moralisches Problem – aber von der falschen Seite her. Maschinen werden vermenschlicht und es wird Mitleid empfunden, wenn sie beschädigt werden. Sicher: Wenn es uns Unbehagen bereitet, eine Maschine zu zerstören, dann gibt es keinen vernünftigen Grund, es zu tun. Genauso wie es für alle anderen Dinge, die uns Unbehagen bereiten, keinen vernünftigen Grund gibt, sie zu tun. Der Vergleich mit dem Tierschutz geht meiner Ansicht nach aber fehl. Selbstverständlich ist es nicht recht, ein Tier zu quälen. Ein Tier ist ein empfindungsfähiges Wesen. Einen Roboter dagegen könnte niemand quälen. Er ist nicht in der Lage etwas wie Qual zu empfinden. Er kann lediglich kaputt gehen. Der Denkfehler liegt dabei in der metaphorischen Übertragung von Eigenschaften. Es wird Mitleid empfunden, wenn eine Maschine zerstört wird, indem ihr einfach unterstellt wird, dass sie etwas empfinden könnte.

Statt nun also Roboterschutz-Gesetze zu erfinden, um unsere sozialen Werte zu schützen, sollten wir alle besser zur Vernunft kommen. Wir sollten reflexiv mit der Technologie umgehen, die wir benutzen. Und genau das ist eine Ebene tiefer, als das Erfinden neuer Gesetze: Wir müssen uns dringend klar machen, dass es falsch ist, Maschinen zu vermenschlichen.

Angenommen, Roboter würden tatsächlich unter Schutz gestellt. Wozu eigentlich? Gibt es einen vernünftigen Grund, einen Maschine absichtlich zu zerstören? Gut, Ok. Es gibt Menschen, die teures Geld für iPhones oder iPads ausgeben und sie in YouTube-Videos verbrennen, beschießen, unter Strom setzen oder mit Vorschlaghämmern malträtieren. Das zeigt, dass Menschen nicht immer einen vernünftigen Grund brauchen, um zu tun, was sie gerade tun. Trotzdem: Es handelt sich bei einem iPhone sicherlich um eine Maschine und noch viel sicherer empfindet es rein gar nichts, wenn es zerstört wird. Es ist allerhöchstens eine Torheit, so viel Geld für etwas auszugeben, dass lediglich zerstört werden soll. Schlussendlich kann aber jeder mit seinem Eigentum verfahren, wie er mag.
Ein anderer Gedanke: Was mache ich mit einem alten Roboter, wenn er unter Schutz steht? Darf ich ihn dann nicht mehr gegen ein neues Modell austauschen? Muss ich ihm dann eine Art digitalen Altenteil zukommen lassen und ihn hegen und pflegen, reparieren und updaten, bis er eines Tages von selbst kaputt geht, weil wichtige Bauteile durchbrennen und nicht mehr nachgekauft werden können? Ich will es mit einem Auto vergleichen: Irgendwann ist ein Auto so alt, dass es sich wirtschaftlich nicht mehr lohnt, es zu reparieren. Sicher ist es dann ein liebgewonnener Teil des Alltags und hat seinen den Eigentümer oder seine Eigentümerin in zahlreichen Gelegenheiten sicher, warm und wohlbehütet von A nach B gebracht. Oder es hat einfach nur Spaß gemacht es zu fahren und wahre Glücksgefühle bei 250 auf der Autobahn beschert. Trotzdem ist es irgendwann alt und kaputt und wird verschrottet. Das hindert uns nicht, Tränen zu vergießen, wenn das liebgewonnene Automobil seine letzte Fahrt in die Schrottpresse antritt. Aber leiden wir dann, weil wir denken, dass das Auto Schmerzen empfinden wird, wenn wir es verschrotten? Nein, wir leiden vielmehr darunter, dass ein zuverlässiges Stück Technologie aus unserem Leben verschwindet. Wir leiden darunter, dass die vielen Erlebnisse, die wir mit dem Stück Technologie verbinden, beendet sein werden. Es ist fast, als würde ein Haustier eingeschläfert werden. Das Tier empfindet dabei keine Schmerzen und es leidet auch nicht. Aber wir trauern trotzdem, weil ein liebgewonnener Teil unserer Umwelt nicht mehr ist und nie wieder kommt.

Es mach nicht falsch sein, antropomorphe Betrachtungen von Technologie zu erforschen. Es mag ebenfalls nicht falsch sein, die sprachlichen Mittel zu untersuchen, mit denen wir die Technologie, die wir erfinden und bauen mit Metaphern belegen und versuchen eine emotionale Bindung herzustellen. Es ist aber eindeutig falsch, wirklich eine emotionale Bindung zu dieser Technologie herzustellen und sie wie Menschen oder Tiere behandeln zu wollen. Wir sollten hier vernünftig sein. Wir sollten uns jederzeit klar und deutlich und unmissverständlich und auf einer ganz basalen Ebene klar machen, dass es einen Unterschied zwischen lebenden und nicht lebenden Entitäten gibt.

Wenn wir uns selbst und die Gesellschaft, in der wir leben, schützen wollen, dann kommt es genau darauf an. Wir müssen uns gegenseitig menschlich behandeln. Nicht Maschinen.

Quelle: Zeit

Digitaler Frühjahrsputz

On 5. April 2013, in Internet, Persönliches, Technik, by Ingo

Nach einigen Fehlversuchen meinerseits hat unser Cheftechniker David es nun doch geschafft, Software und Design zum laufen zu kriegen. Gegängelt durch den ultralahmarschigen Server, manch wirre Konfiguration und meine ständigen, dusseligen, Kommentare hat er jetzt bestimmt das eine oder andere graue Haar mehr. Kein Wunder.

Nachdem das mit dem Upgraden, der Abrechnung (wir zahlen mehr als wir müssten, weil man die Zahlungsmethode nicht ändern kann, wenn man einmal damit angefangen hat – bürokratischer Schwachsinn!), den Backups und der Servergeschwindigkeit alles nicht so lief, wie wir’s uns eigentlich vorgestellt haben, haben wir zudem einen Hosterwechsel angestoßen. Also heißt es demnächst adieu umständlicher amerikanischer Billighoster und hallo freundlicher deutscher Qualitätshoster. Und das auch noch für den gleichen Preis. Damit beginnt dann auch das Abenteuer Domain-Umzug. Ich bin mir nämlich fast sicher, dass sich da noch diverse Probleme mit der Freigabe der Domain auftun werden, denn wer verliert schon gerne Kunden? Aber immerhin haben wir ja schon jährlich im Voraus bezahlt – und meinetwegen können die sich das Geld dahin stopfen, wo nie Sonne hin scheint (also unter die Matratze). Erstattungen gibt’s ohnehin nicht. Ich hab da nur noch eine recht intensive Bestrebung: Ich will da weg!

Zumindest läuft gerade ein hübscher digitaler Frühjahrsputz an. Neue Software, neues Design, neuer Hoster. Alles neu und blitzblank poliert. Jetzt kommt nur noch reichlich Fummelarbeit bei der Einrichtung und der Einstellung auf uns zu. Das wird alles nicht ganz so einfach. Aber vermutlich auch nicht unbedingt unmöglich. Wir sind dann nur halt eine Weile lang offline (was allein ja schon ein absolutes Drama ist, aber hey, wir haben halt nicht die Kapazitäten für absolut professionelle, ausfallsichere und reibungslose Abläufe).

Tagged with:  

Die Maschine als „Wanton“

On 27. September 2012, in Philosophie, Technik, by Ingo

Harry Frankfurt hat in seinem vielzitierten Essay „Freedom of the will and the concept of a person“ das Konstrukt des „Wanton“ entworfen. Ein Wesen, das nur Wünsche oder Willen erster Ordnung hat. Ich frage mich dabei, ob eine autonome Maschine als ein solcher „Wanton“ gelten könnte – und ob das wirklich so schlimm wäre?

Nun aber mal langsam. Wünsche erster Ordnung? „Wie viele gibt‘s denn da?“ fragt sich vermutlich nun der eine oder andere. Grundlegend: Unendlich viele. Aber es ist, so Frankfurt, nicht wirklich hilfreich mehr als zwei Ebenen anzunehmen. Ein Wunsch erster Ordnung ist dabei etwas wie „Ich wünsche mir Gummibärchen“ oder „Ich wünschte, ich könnte heute Abend ins Kino gehen.“ Die Zweite Ordnung ist dann ein Wunsch der auf einen Wunsch erster Ordnung Bezug nimmt. Also: „Ich wünschte, ich würde mir wünschen, heute Abend ins Kino zu gehen.“[1] Dabei kommt es darauf an, dass ein Wunsch erster Ordnung zwar handlungsmotivierend ist, aber quasi durch einen Wunsch zweiter Ordnung bestätigt werden muss – als rationale Reflexionsebene.
Die zweite Ebene entscheidet darüber, ob ein Wunsch wirklich wünschenswert ist. Also: „Ich wünsche mir Gummibärchen.“ auf der ersten Ebene und „Ich wünschte ich würde mir Gummibärchen wünschen.“ auf der zweiten Ebene. Die zweite Ebene kann aber auch davon abweichen. So kann ich auf der ersten Ebene meinen Gummibärchen-Wunsch ausprägen und auf der zweiten Ebene denken „Ich wünschte, ich wünschte mir Salat, das ist nämlich viel gesünder.“ Für Frankfurt sind nur diejenigen Personen, die ihre Wünsche erster Ordnung mit Wünschen zweiter Ordnung bestätigen können.
Ganz ähnlich verhält es sich dann mit dem Willen. Es geht dann nämlich darum, einen Willen zu wollen, respektive die Frage, ob ich wirklich will, was ich will – also darum, ob ich zwar tun kann, was ich will aber auch wollen kann, was ich will. Wirklich echte Willensfreiheit besteht eben nur dann, wenn ich auch wollen kann, was ich will.

Wenn ich nun aber eine introspektive Selbstanalyse betreibe, dann stelle ich fest: In unglaublich vielen Alltagssituationen bin ich ein „Wanton“. Ich denke nicht darüber nach, ob es nun wirklich begehrenswert ist, Pizza zu bestellen oder Schnitzel zu essen oder ins Kino zu gehen. Ich habe einfach Lust darauf und mache es. Sicherlich wäge ich zwischen diesen Begehren ab (was mich zu einem „rationalen Wanton“ macht), aber so ganz alltäglich verlasse ich die erste Ebene der Wunsch- und Willensbekundungen nicht. Erst dann, wenn es um größere Anschaffungen geht, aber auch dann nur selten, überlege ich, ob es wirklich das ist, was ich will und/oder brauche. Sprich: „Ich will das neue iPhone! => Aber es scheint von der Verarbeitungsqualität her einfach grauenhafter Mist zu sein und ist sowieso nur ein Stück größer und ein bisschen schneller. Will ich das wirklich? Nein…“
Erfahrungsgemäß kann ich also im alltäglichen Leben ohne eine zweite (oder gar noch mehr) Reflexionsebene überleben. Und es tut meinem vernünftigen Umgang mit der Welt auch gar keinen Abbruch.

Das wiederum bringt mich zu den autonomen Maschinen. Wir wollen sie ja als Alltagshelferlein einsetzen. Also als Geräte, die ganz alltägliche Dinge tun sollen. Wäre es ihrer Autonomie abträglich, wenn sie nicht in der Lage sind, eine zweite Reflexionsebene ihres Willens auszuprägen? [2] Ich denke nicht. Es reicht vollkommen aus, wenn sie ihre Handlungen auf erster Ebene koordinieren können. Mehr machen wir Menschen im Alltag auch nicht. Und warum sollten wir von einer Maschine übermenschliche Fähigkeiten verlangen?
Wird die Maschine beispielsweise dazu eingesetzt die Wohnung sauber zu machen und aufzuräumen, dann wären einfache Ausprägungen wie „Ich sauge jetzt Staub.“ völlig ausreichend. Ein „Ich will staubsaugen wollen.“ ist relativ überflüssig, da eine Maschine kaum einen übergeordneten Grund braucht, um sich selbst zur Arbeit zu motivieren. Sie erkennt lediglich einen Handlungsbedarf (der Teppich ist schmutzig) und führt diesen in eine Handlung über (es wird gesogen). Auch eine Abwägung zwischen zwei verschiedenen Handlungen (Staubsaugen oder Abwaschen) kann auf erster Ebene im Rahmen eines statistisch errechneten Dringlichkeitsindexes getroffen werden. Es ist also gar nicht nötig, dass sich unsere autonome Maschine ihrer eigenen Handlungsmotivationen auf einer übergeordneten Ebene versichert. Somit darf sie ein Wanton sein, ohne dass es ihre Autonomie gefährden würde.

Footnotes    (↵ returns to text)

  1. Ein Gedanke, der womöglich entsteht, wenn es so langweilig ist, dass man so rein gar nichts mit sich selbst anzufangen weiß.
  2. Bei einer Maschine von „Willen“ oder Wünschen zu reden mag hier verwundern, ist aber, auf artifizieller Ebene, durchaus legitim, wie Andreas Matthias in seiner Arbeit „Automaten als Träger von Rechten“ herausgearbeitet hat.
Tagged with:  

Die Asimovschen Gesetze

On 24. August 2012, in Philosophie, Technik, by Ingo

Ich denke gerade über meine Master-Arbeit nach und komme dabei auf den einen oder anderen interessanten Nebengedanken, der da nun nicht wirklich viel zu suchen hat, aber vielleicht Basis anderer Arbeiten sein könnte. Im Kern geht es um die Autonomie von autonomen Systemen aller Art. Dass Roboter hier einen zentralen Punkt darstellen, ist allein deshalb schon sinnvoll, weil sich die meisten Menschen intuitiv viel mehr darunter vorstellen können, als unter einer Software, die automatisch Geschäftsabschlüsse tätigt, wie es beispielsweise an der Börse der Fall ist

Wenn nun von Robotern die Rede ist, und dann auch noch solchen, die selbstständig handeln können sollen, dann ist es schwer, um die Asimovschen Robotergesetze herumzukommen. Grundsätzlich gibt es nur drei Paragraphen. Drei einfache Regeln:

§1. Ein Roboter darf kein menschliches Wesen verletzen oder durch Untätigkeit gestatten, dass einem menschlichen Wesen Schaden zugefügt wird.
§2. Ein Roboter muss den ihm von einem Menschen gegebenen Befehlen gehorchen – es sei denn, ein solcher Befehl würde mit Regel eins kollidieren.
§3. Ein Roboter muss seine Existenz beschützen, solange dieser Schutz nicht mit Regel eins oder zwei kollidiert.

Reicht das schon? Und wären dann nicht sogar einige Einsatzgebiete heutiger Roboter völlig undenkbar? Ich bin verlockt, die einzelnen Regeln je für sich selbst aufzudröseln.

§1. Ein Roboter darf kein menschliches Wesen verletzen oder durch Untätigkeit gestatten, dass einem menschlichen Wesen Schaden zugefügt wird.

Die Regel sagt aus, dass ein Roboter explizit nichts tun darf, was einen Menschen verletzt und darüber hinaus, muss die Maschine die Menschen vor Schaden bewahren. Würde ein Roboter also sehen, dass ein Mensch gleich von einem Auto überfahren wird, dann müsste er loslaufen und den Menschen wegschubsen. Auch dann, wenn die Maschine selbst vom Auto überfahren werden würde. Einen Konflikt mit §3 gäbe es nicht, denn die Untätigkeit würde zwar dazu führen, dass die Maschine sich selbst schützt, aber eben auch dazu, dass ein Mensch zu Schaden kommt – und das darf nicht zugelassen werden. Der erste Paragraph sagt nun aber nicht viel mehr aus, als dass eine Maschine niemals selbst entscheiden dürfte, einen Menschen aktiv zu verletzen.

§2. Ein Roboter muss den ihm von einem Menschen gegebenen Befehlen gehorchen – es sei denn, ein solcher Befehl würde mit Regel eins kollidieren.

§1 und  §2 schließen aber auch Handlungen aus, wie diejenigen, die wir heutzutage schon lange beim Einsatz von Robotern sehen können. Nehmen wir allein die Kampfroboter und Kampfdrohnen, die sich im Nahen Osten im Einsatz befinden. Da das US-Militär mehr und mehr Autonomie in die Systeme hineinbringen könnte, wäre ein Gesetz, dass es verbietet, dass Menschen verletzt werden, geradezu hinderlich. Man stelle sich einen MARSS-Roboter vor, der sich weigert, feindliche Soldaten zu erschießen.Oder einen Packbot, der Sprengfalle nicht entschärfen will, weil die Wahrscheinlichkeit besteht, dass er zerstört werden könnte, wenn bei der Entschärfung etwas schief geht. Nach §2 würde ein Roboter jeden menschlichen Befehl ausführen, solange dabei kein anderer Mensch durch bewusstes Handeln oder Untätigkeit verletzt wird. Ich könnte meinem Roboter also zwar befehlen, er solle meinen Nachbarn verprügeln, er würde diesen Befehl wohl aber ignorieren. Genauso könnte ich ihm befehlen, eine Zeitung kaufen zu gehen, während im nahen Fluss ein Kind ertrinkt – auch hier würde dieser Befehl wohl oder übel auf Ignoranz stoßen und von §1 übertrumpft werden.

§3. Ein Roboter muss seine Existenz beschützen, solange dieser Schutz nicht mit Regel eins oder zwei kollidiert.

Diese Regel ist insofern sinnvoll, als dass die Anschaffung eines Roboters, beispielsweise als Haushaltshelferlein oder als persönlicher Assistent, sicherlich ein kostspieliges Unterfangen ist. Der Besitzer oder die Besitzerin möchte sicherlich nicht, dass die teure Maschine zerstört wird. Explizit geht es um die Existenz – Schäden werden also hingenommen, Zerstörung nicht. Ein Roboter ist also in der Lage, gefährliche Aufgaben auszuführen oder sich in einem Gebiet zu bewegen, dass ihm selbst Schaden zufügen würde, solange es nicht wahrscheinlich ist, dass er dabei zerstört wird. Das eben erwähnte ertrinkende Kind würde aber trotzdem gerettet werden, auch wenn die Maschine nicht wasserdicht konstruiert ist und ein Rettungsversuch mit der eigenen Zerstörung einherginge.
Was ist aber, wenn ich nun versuche meinen Roboter zu zerstören? Angenommen, ich will ihn nicht mehr haben oder kaufe mir einen Neuen – und will ihn verschrotten, wie ein altes Auto? Nun, vermutlich würde die Maschine weglaufen. Sie darf keine Menschen verletzten – aber sie darf sich wehren. Würde ich nun also mit einem Vorschlaghammer auf sie zulaufen, um sie in Stücke zu schlagen, würde sie mich womöglich entwaffnen, ohne mich zu verletzten. Aber wie werde ich die Maschine dann wieder los? Wie besiege ich die Geister, die ich rief? Das ist ein Problem. Keine dieser Maschinen, die sich an das dritte Gesetz halten, könnten jemals verschrottet werden. Sie würden es schlicht nicht zulassen.

Insgesamt gibt es noch ein paar andere Probleme. Was macht eine Maschine, die nicht zulassen darf, dass ein Mensch durch ihre Untätigkeit zu schaden kommt, wenn sie eine Straßenschlägerei sieht? Offensichtlich kommen Menschen zu Schaden – sie sind gerade im Begriff sich gegenseitig zu verletzten. §1 verbietet es, Schaden durch Unterlassen entstehen zu lassen. Somit müsste die Maschine eingreifen und die sich prügelnden mit sanfter Gewalt, ohne sie zu verletzten, voneinander trennen. Sie müsste sie im Grunde festhalten, bis sie sich wieder beruhigt haben. Und so eine Maschine kann unglaublich viel Geduld haben…. Weiterhin könnte man solche Maschinen niemals als Zuschauer bei Boxkämpfen, Sumoringen oder Karate-Veranstaltungen mitnehmen. Menschen verletzten sich dabei gegenseitig und die Maschinen wären gezwungen einzuschreiten und die sich streitenden Menschen voneinander zu trennen. Man könnte ihnen ja nicht einmal befehlen, es nicht zu tun, denn §1 steht über §2 und kollidiert ganz eindeutig damit. Müsste man den Maschinen dann nicht ein „zulässiges Maß“ an Verletzungen implementieren? Das wiederum wirft eine ganz neue Fragestellung mit ganz neuen Problemen auf: Kann es Verletzungen geben, die wir Menschen uns gegenseitig zufügen wollen? Eine Maschine darf uns keine Verletzungen zufügen, wir uns gegenseitig aber schon? Warum? Wäre es dann nicht auch akzeptabel, gegen eine Maschine Kampfsport zu betreiben? Sicherlich wären die Asimovschen Gesetze damit hinfällig, aber es wirft ein ganz neues Licht auf unsere menschliche Vernunft. Wir sind also, qua Mensch, in der Lage, uns aus vernünftigen Gesichtspunkten betrachtet, im Rahmen des Sports, gegenseitig zu verletzten. Wir würden aber nicht wollen, dass wir von einer Maschine verletzt werden. Es leuchtet mir ehrlich gesagt nicht ein, warum nicht. Vielleicht, weil ein menschlicher Boxer irgendwann erschöpft ist und sich als besiegt ergeben kann? Nun – dann statten wir die Maschine mit Trefferzonen aus die statistisch berechnen, wann ein durchschnittlicher Kämpfer oder eine durchschnittliche Kämpferin bei einem bestimmten Schwierigkeitsgrad erschöpft und besiegt wäre – damit könnte sich auch die Maschine ergeben.

Es scheint da aber noch mehr zu sein, dass uns Menschen Angst macht. Immer, wenn ich mich mit Freunden und Bekannten über das Thema unterhalte, wird klar, dass vieles davon mit der kühlen Computerlogik zu tun hat, die den Maschinen anhaftet. Sie fühlen nicht in dem Sinne wie wir Menschen – sie berechnen die Wahrscheinlichkeit für den Ausgang einer Handlung anhand von statistischen Prognosen. Das menschliche Gehirn funktioniert zwar ganz ähnlich – aber wir sind auch in der Lage etwas wie ein schlechtes Gewissen zu haben. Skrupel zu empfinden, Angst vor einer Entscheidung zu haben, darunter zu leiden, dass wir auf eine bestimmte Art und Weise gehandelt haben. Reue, Mitleid, Scham, Angst – all das geht einer Maschine völlig ab. Zumindest im Moment noch. Und selbst wenn es eines Tages möglich wäre, Maschinen mit Emotionen zu erschaffen, [1] dann ist dennoch nicht davon auszugehen, dass sie genau so empfinden werden wie Menschen – sondern womöglich „irgendwie anders“. Wie, werden wir aber nie wirklich erfahren. Wir können ja selbst bei anderen Menschen nur sehr grob sagen, wie sie sich wohl jetzt gerade fühlen mögen, aber niemals exakt wiedergeben, was gerade in einer anderen Person vor sich geht. All zu oft können wir ja selbst nicht mal sagen, wie es uns gerade geht. Klar, ganz oberflächlich betrachtet ließe sich die Frage, wie‘s denn geht, einfach mit „gut“ oder „schlecht“ beantworten. Wenn ich aber ein wenig darüber nachdenke, dann könnte ich keine genaue Antwort darauf liefern. Wie‘s mir geht? Ich weiß nicht, was damit gemeint ist. Ich müsste darüber nachdenken in welchem Zusammenhang die Frage gemeint ist. Wie ich mich fühle? Das kann ich nach kurzer Introspektion sicherlich beantworten. Warum ich mich aber so fühle, wie ich mich gerade fühle? Dazu braucht es dann schon ein wenig intensiveres Nachforschen.
Für die nüchterne Maschinenlogik liegt das alles auf der Hand. Selbst wenn sie Emotionen auf irgendeine Art und Weise nachstellen (oder vielleicht sogar empfinden!) könnten, wären sie jederzeit in der Lage zu sagen, wie und warum sie gerade in diesem oder jenem Zustand sind. Immerhin ist alles minutiös gespeichert. Was vielleicht ein wenig Menschlichkeit in die Maschine brächte, wäre die Fähigkeit zu vergessen. Da wir aber noch nicht genau wissen, wie der Mechanismus des Vergessens und Verdrängens beim Menschen so funktioniert, wird das ein langer Weg, bis die Maschinen so weit sein werden.

Die Asimovschen Gesetze sind also durchaus sinnvoll – können aber zu Konflikten führen, wenn sich die Maschinen wirklich 1:1 daran halten. Wir wären niemals in der Lage, sie zu verschrotten und sie würden uns jederzeit vor uns selbst beschützen wollen, weil sie nicht zulassen dürfen, dass Menschen verletzt werden. Letztlich könnte es dazu führen, dass sie uns unserer Autonomie berauben, denn es kann Situationen geben, in denen wir Menschen uns gegenseitig verletzten und Schaden zufügen wollen. Dass das nicht immer sehr vernünftig ist, steht außer Frage – soll hier aber nicht weiter diskutiert werden. Die nüchterne Computerlogik könnte also die Intention entwickeln, Menschen vor Menschen beschützen zu müssen. Und wenn man Menschen einsperrt, sie quasi unter Hausarrest setzt, dann verletzt man sie ja nicht – man schränkt nur ihre Bewegungsfreiheit ein. Mit allem nötigen versorgt werden sie ja trotzdem – dazu sind die Maschinen ja gebaut worden.

Vielleicht sollten wir uns bessere Gesetze für autonome Roboter einfallen lassen. Oder einfach netter zueinander werden und aufhören uns gegenseitig schaden zu wollen. Ersteres scheint allerdings das erreichbarere Ziel.

Footnotes    (↵ returns to text)

  1. Ich würde es vorziehen, wenn meine Haushaltsmaschine oder die, die mein Auto bauen, sich nicht ob der eintönigen, anstrengenden Arbeit beschweren und womöglich sogar noch auf die Idee kommen, eine Gewerkschaft zu gründen…
Tagged with:  

So viel ungenutztes Wissen…

On 6. November 2011, in Persönliches, Technik, by Ingo

Freitag hatte ich eine ganz erstaunliche Begegnung. Ich stöbere gerade durch einen Elektronikgroßmarkt, um mir ein paar Tablet-PCs und eBook Reader aus der Nähe anzusehen, da höre ich, wie eine ältere Frau sich an einen der Fachverkäufer wendet, weil ihr iPad Probleme mit dem Akku hat. Der Verkäufer wimmelt sie ab, denn Akkus gehen halt mal kaputt, man müsste das austauschen lassen (was dann natürlich nicht billig wird) und überhaupt ist sie im falschen Laden, sie müsste ja in eine andere Stadt.

Nun ja. Ich habe die Dame dann beim Weg nach draußen abgefangen und ihr erklärt, dass sie doch einfach noch 1-2 Wochen warten sollte. Das aktuelle Softwareupdate von Apple (iOS 5) ist schließlich dafür bekannt, dass es den Geräten unglaublich viel Strom entzieht. Aber es kommt alsbald ein Update, mit dem diese Probleme behoben werden sollen. Außerdem zeigte ich ihr dann auch noch ein paar Einstellungen am Gerät (denn die liegen da ja schließlich auch zum Ausprobieren herum), mit denen sich einiges an Energie sparen lässt.

Das hat die nette Dame so begeistert, dass sie der Überzeugung war, ich sollte doch mal Volkshochschulkurse geben. Medienschulungen für alte Menschen. Und ihr Kirchenkreis hätte da durchaus vielleicht auch einen Raum zur Verfügung, falls ich dort Schulungen anbieten möchte. Spannende Idee, auf jeden Fall. Etwas, worüber ich mir auf jeden Fall mal den einen oder anderen Gedanken machen werde. 🙂

Tagged with:  
%d Bloggern gefällt das: