Jusletter IT

Das semantische Web als Werkzeug eines totalitären Systems

  • Author: Ralf Blaha
  • Category: Short Articles
  • Region: Austria
  • Field of law: Legal Theory
  • Collection: Conference proceedings IRIS 2009
  • Citation: Ralf Blaha, Das semantische Web als Werkzeug eines totalitären Systems, in: Jusletter IT 1 September 2009
Mit dem Semantischen Web wird durch die Möglichkeit der automatisierten Datenauswertung eine Infrastruktur bereit gestellt, die weitaus effektivere Möglichkeiten der Überwachung zur Verfügung stellt, als es in der Vergangenheit möglich war.

Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Mittel zur Überwachung
  • 2.1. Die Herausforderung
  • 2.2. Wie man Überwachung verkauft
  • 2.3. Der Mehrwert des Semantischen Webs für die Überwachung
  • 3. Schlussbemerkungen

1.

Einleitung ^

[1]

Hinter dem Semantischen Web steht das Ziel, die Inhalte des Webs für Computer automatisiert interpretierbar zu machen:

«The Semantic Web is a vision: the idea of having data on the web defined and linked in a way that it can be used by machines not just for display purposes, but for automation, integration and reuse of data across various applications12
[2]

Wir haben das Glück, in einer liberalen und demokratischen Gesellschaft zu leben. Diese ist aber nicht gegen totalitäre Tendenzen immun.3 Gerade die nach 9/11 in den USA und Europa in den Bereichen Telekommunikationsüberwachung und Reisewesen ergriffenen Maßnahmen zeigen, dass auch in unserer Gesellschaft freiheitseinschränkende Entwicklungen stattfinden. Nach dem Beispiel des nie endenden Krieges in George Orwells Nineteen Eighty-Four4 wurde auch bei uns nach den Anschlägen des 11. Septembers 2001 durch die Erklärung des «war on terror» ein permanenter Ausnahmezustand ausgerufen, welcher anhaltende freiheitseinschränkende Maßnahmen rechtfertigen soll5 (wenn auch der Begriff «war on terror» laut der neuen US-Außenministerin Clinton nicht mehr verwendet werden wird6). Der Verfasser betrachtet das Semantische Web daher auch aus dem Blickwinkel eines totalitären Systems und stellt die Frage, welche Möglichkeiten das semantische Web den Machthabern eines solchen Systems in die Hand geben würde.

2.

Mittel zur Überwachung ^

2.1.

Die Herausforderung ^

[3]

Ein Machthaber mit totalitärem Anspruch benötigt Informationen über die Menschen. Hierfür sind Spitzel oft schlecht geeignet, weil sie oft falsche Informationen weitergeben.7 Ein Spitzelwesen macht zudem die Menschen misstrauisch und kommt auch bei der internationalen Staatengemeinschaft nicht gut an. Um an das dringend benötigte Herrschaftswissen zu gelangen, bietet sich daher die diskrete Auswertung der Informationen an, welche die Menschen in die digitalen Netze speisen. Diese hat zudem den Vorteil, dass Kommunikation in digitalen Netzen Spuren hinterlässt, die – eine entsprechende Vorratsdatenspeicherung vorausgesetzt – ewig erhalten bleiben können.8

[4]

Die Herausforderung dabei ist aber die Filterung der relevanten Informationen aus dem umfangreichen Material, da eine Auswertung durch Menschen infolge der Datenmenge unpraktikabel und teuer ist.

2.2.

Wie man Überwachung verkauft ^

[5]

Aber auch elektronische Überwachung ist nur dann durchsetzbar, wenn sie den Menschen richtig verkauft wird. Wie man es nicht macht, haben in der Vergangenheit verschiedene Vorhaben der USA gezeigt. So hat das als «Total Information Awareness» bezeichnete Projekt der US-Defense Advanced Research Projects Agency («DARPA») bei vielen Menschen Widerstand hervorgerufen. Es wurde mit einem Logo versehen, das praktisch jeden Erdenbürger als Adressat der Überwachung angesprochen hat,9 Nach Protesten wurde das Logo entfernt und das Projekt in «Terrorism Information Awareness» umbenannt. Ebenfalls schlechte Assoziationen hat das US-Überwachungssystem «Carnivore» geweckt, weshalb es in «DCS-1000» umbenannt wurde; eine Typenbezeichnung, die wesentlich harmloser wirkt. Ob sich mit diesen Umbenennungen auch die Zielsetzungen dieser Projekte geändert haben, ist eher zu bezweifeln; weniger Angriffsfläche bieten sie dadurch aber in jedem Fall.

2.3.

Der Mehrwert des Semantischen Webs für die Überwachung ^

[6]

Aus Sicht des Verfassers liegt die wesentliche Vereinfachung für Überwachungsmaßnahmen in der Strukturierung der Informationen und der dadurch ermöglichten automatisierten Auswertung. Sind die Informationen, die ein Mensch über sich ins Web stellt oder die andere über ihn ins Web stellen, mit Tags versehen, ist es möglich, diese Informationen automatisiert «Bedeutungsbäumen» zuzuordnen. Dieses Tagging muss dabei nicht durch den jeweiligen Menschen erfolgen, sondern kann auch ohne sein Zutun geschehen (wie es zB bei Amazon oder Google Mail erfolgt).

[7]

Überträgt man dieses Prinzip von der relativ beschränkten Datenbasis von Amazon auf das WWW (insbesondere das Web 2.0) mit seinen unzähligen Einträgen in Blogs und Foren, Gästebüchern und Kommentaren, so ist es nach Strukturierung der Daten relativ einfach, sich über einen Menschen ein genaues Bild zu machen und ihn zu kategorisieren. Dank dem Moore’schen Gesetz wird es von den technischen Ressourcen her dafür kaum Grenzen geben.10 Auch von rechtlicher Seite werden der Analyse und Kategorisierung der Menschen kaum Grenzen gesetzt sein, da die Datenschutzgesetze heute schon mit den technischen Realitäten nicht Schritt zu halten vermögen und der Trend klar in Richtung verpflichtender Vorratsdatenspeicherung geht.11 Der Wert des Semantischen Webs für die Überwachung und Datenauswertung wird daher – zum Teil von der DARPA gefördert – im Hinblick auf die Analyse sozialer Netzwerke wissenschaftlich untersucht:

«A promising application domain for the Semantic Web is homeland security, in which suspicious activities or associations among individuals and events must be recognized in millions of everyday reports from thousands of sources with varying trustworthiness, relevancy and consistency. When such reports are published in semantic web languages, human analysts can improve their decision quality and efficiency by using automated tools12».13
[8]

In einem weiteren, von der US-National Security Agency finanzierten Forschungsprojekt wurden soziale Netzwerke, deren Einträge mit Tags versehen waren, gegeneinander abgeglichen, um bei den Beteiligten mögliche Interessenskonflikte festzustellen.14

3.

Schlussbemerkungen ^

[9]

Dem Verfasser ist bewusst, dass man nicht erwarten kann, unter Aufrechterhaltung der Privatsphäre des 19. Jahrhunderts Zugang zu den Informationen des 21. Jahrhunderts zu erhalten. Das semantische Web wird uns enorme Möglichkeiten der Informationsgewinnung und -verwertung bieten; für die Nutzung jeder Chance ist aber auch ein Preis zu bezahlen. Beim Semantischen Web wird dieser Preis, dessen Höhe im vornherein nicht absehbar ist, in der Währung der Privatsphäre zu bezahlen sein. Wenn man auch unsere Gesellschaft trotz aller Tendenzen zur Überwachung sicherlich noch lange nicht als totalitär bezeichnen kann, sollte dieser Aspekt des Semantischen Webs nicht aus den Augen verloren werden.



Rechtsanwalt, Domplatz 1, 9020 Klagenfurt am Wörthersee, AT
http://www.edvrecht.at

  1. 1 Carvin, Tim Berners-Lee: Weaving a Semantic Web, www.digitaldivide.net/articles/view.php?ArticleID=20.
  2. 2 Carvin, Tim Berners-Lee: Weaving a Semantic Web, www.digitaldivide.net/articles/view.php?ArticleID=20.
  3. 3 Vgl. Hornung , Das totalitäre Zeitalter: Bilanz des 20. Jahrhunderts, Propyläen, S. 353 ff. (2003).
  4. 4 Als E-Book online unter http://ebooks.adelaide.edu.au/o/orwell/george/o79n/.
  5. 5 Siehe den «National Threat Advisory» auf der Homepage des US-Department of Homeland Security www.dhs.gov/index.shtm.
  6. 6 Solomon, U.S. Drops 'War on Terror' Phrase, Clinton Says, Wall Street Journal http://online.wsj.com/article/SB123845123690371231.html.
  7. 7 Siehe Solschenizyn, Archipel Gulag, Scherz Verlag Bern, S. 35 ff (1974).
  8. 8 Vgl. O’Hara/Shadbolt, The Spy in the Coffee Machine, S. 2 f. (2008).
  9. 9 Das ehemalige Logo des Information Awareness Office ist noch abrufbar unter www.thememoryhole.org/policestate/iao-logo.htm.
  10. 10 Vgl. O’Hara/Shadbolt, The Spy in the Coffee Machine S. 90 ff. (2008).
  11. 11 http://wiki.vorratsdatenspeicherung.de/Chronik_der_Vorratsdatenspeicherung.
  12. 12 Li Ding , Pranam Kolari , Tim Finin , Anupam Joshi, Yun Peng, Yelena Yesha , On Homeland Security and the Semantic Web: A Provenance and Trust Aware Inference Framework, http://ebiquity.umbc.edu/_file_directory_/papers/154.pdf.
  13. 13 Li Ding , Pranam Kolari , Tim Finin , Anupam Joshi, Yun Peng, Yelena Yesha, On Homeland Security and the Semantic Web: A Provenance and Trust Aware Inference Framework, http://ebiquity.umbc.edu/_file_directory_/papers/154.pdf.
  14. 14 Siehe www.pcpro.co.uk/news/88367/us-intelligence-to-embrace-semantic-web-for-surveillance.html (14. April 2009), der Beitrag über das Projekt ist abrufbar unter www2006.org/programme/files/xhtml/4068/p4068-aleman-meza.html.