1.
Ein Algorithmus und die Erkenntnis, was Menschen bewegt ^
1.1.
Eine Frage der Schuld ^
Um zu verstehen, was geschehen war, muss man zunächst einmal erfassen, auf was Google technologisch gesehen seine «Macht» begründet. Diese ruht in erster Linie auf drei Pfeilern2:
- zum einen dem Crawler oder auch Googlebots, also einer funktionsstarken Software, die das Netz permanent nach Aktualisierungen bereits von Google indizierter Seiten, sowie neu hochgeladener Inhalte durchsucht,
- einer höchst effizienten Technologie, welche die durch den Crawler aufgefundenen Informationen indiziert und
- last but not least den patentierten Sortieralgorithmus, der den so genannten PageRank® einer Seite errechnet, der wiederum die Linkpopularität derselben angibt. Mit ihm und auf Grundlage weiterer über 200 Kriterien werden dann diejenigen Seiten herausgesucht, die auf den vom Benutzer gesuchten Begriff am besten passen und als Suchergebnis angezeigt.
Um seinen Benutzern das Suchen so komfortabel wie möglich zu gestalten, gibt es die so genannte Autocomplete-Funktion. Und um zurück zum behandelten Fall zu kommen: diese präsentierte bei Eingabe des Namens der betreffenden Person das Ergebnis u.a. der meisten Suchanfragen der letzten Zeit und spiegelte auf diese Weise wider, was die Menschen mehrfach thematisch bewegt haben musste: eben Bettina W. und die bereits erwähnten Stichworte zweifelhaften Hintergrunds. Denn Google bietet im Rahmen der automatischen Vervollständigung Suchanfragen an, die zum einen aus den Suchaktivitäten aller Webnutzer zu dem gleichen oder ähnlichen Suchbegriff stammen und zum anderen aus dem Inhalt der von Google indizierten Webseiten3.
1.2.
Wer suchet, der entscheidet ^
Zur Verantwortung ist also freilich nicht, wie Medienecho und empörte Öffentlichkeit seinerzeit vermuten ließen, der Algorithmus selbst zu ziehen, sondern seine «Macher». Sie haben es zugelassen, dass die so genannte Crowd (die das Web 2.0 nicht nur konsumierende, sondern durch Interaktionen mitgestaltende Menge aktiver Internetnutzer) durch mehrfaches Eingeben bestimmter Worte einen Zusammenhang zwischen Begriffen schuf, der weder durch Fakten-Check abgesichert noch moralisch angemessen, sondern – wie im Falle von Escort-Service & Co. – einfach unanständig war. Oder wie es der Internet-Kolumnist Sascha Lobo ausdrückt5: «Das Internet hat keinen Naturzustand, es ist ein durch und durch menschliches Konstrukt. Jeder Pixel, jedes Bit ist an seiner Stelle, weil irgendjemand es so wollte (oder die technischen Konsequenzen nicht ganz überblickt hat).»
2.
Rechtsfragen, sprachbasierte Technologien und Modellierung ^
Wie soll nun aber die Rechtsinformatik mit solchen Fragen umgehen? Sie tut sich schwer, ohne Frage, was sie aber nicht müsste, wenn sie über eine moderne wissenschaftstheoretische Fundierung vor allem hinsichtlich jeglicher Begriffsklärung verfügen würde, wie es bei der (Sprachbasierten) Informatik und auch der Wirtschaftsinformatik bereits seit über 30 Jahren der Fall ist6. Hier wird beispielsweise klar zwischen Begriffswort, Intension und Extension eines Begriffes unterschieden, um auf diese Weise sprachliche Defekte wie Synonyme, Homonyme oder Äquipollenzen aufzudecken und somit ungewollte Konsequenzen von vorneherein zu verhindern7. Freilich arbeitet auch der gescholtene Autocomplete-Algorithmus nicht mit derlei Grundlagen, denn seiner Programmierung ist eben gerade keine Modellierung der Inhalte vorausgegangen.
2.1.
Technologische Intelligenzverstärker ^
Das hier begrifflich zugrunde gelegte Anwendungssystem9 kann dabei sowohl von einem technischen System als auch von einem Individuum oder auch einer Gemeinschaft aus ganzheitlich, interaktiv und global eingesetzt werden. Zum Betrieb solcher Systeme, mit denen sowohl Basis- als auch Anwendungssoftware gemeint sind, mussten gänzlich neue, sprachbasierte Technologien entwickelt werden, die sich in allen Arten von Mensch-involvierten Interaktionsprozessen als Steuerungssoftware (Human-involved Control Systems) sinnvoll einsetzen lassen. Unabdingbar ist bei der Entwicklung solch ganzheitlich-interaktiver Anwendungssysteme der Grundsatz erst zu modellieren (und zwar mit Bezug auf und aus Sicht der Praxis auch die «Inhalte»), und erst dann zu programmieren10. Dieses Vorgehen gewährleistet bezüglich ihrer Qualität durchaus als neu einzustufende Schutz- (syntaktisch, semantisch, moralisch, ethisch, etc.) als auch Sicherheits-vorkehrungen (gegen Missbrauch und Angriffe) und zwar gerade auch hinsichtlich der modellierten Inhalte11. Beim Entwickeln eines solchen Typus von Anwendungssystemen wird neben formaler und materialer (inhaltlicher) Qualitätssicherung die «pragmatische Rechtfertigung» zur wichtigsten Qualitätssicherungsmaßnahme12.
2.2.
Modellierung vor Programmierung ^
3.
Fazit ^
Elisabeth Heinemann, Professorin, Fachhochschule Worms, Fachbereich Informatik.
- 1 http://www.youtube.com/watch?v=DJT67NApROI aufgerufen: 20.11.2012.
- 2 Vgl. Lopez-Taruella, Introduction: Google Pushing the Boundaries of Law, In: Lopez-Taruella (Hrsg.), Google and the Law, Information Technology and Law Series (22), T. M. C. Asser Press.
- 3 http://support.google.com/websearch/bin/answer.py?hl=de&answer=106230&topic=1186810&ctx=topic aufgerufen: 08.01.2013.
- 4 Siehe FN 3.
- 5 http://www.spiegel.de/netzwelt/netzpolitik/google-suchvorschlaege-was-bettina-wulff-mit-mettigeln-verbindet-a-855097.html aufgerufen: 20.11.2012.
- 6 Vgl. Ortner, Die Sprachbasierte Informatik – wie man mit Worten die Cyberwelt bewegt, EAGLE, Leipzig (2005).
- 7 Vgl. Heinemann, Sprachlogische Aspekte rekonstruierten Denkens, Redens und Handelns: Aufbau einer Wissenschaftstheorie der Wirtschaftsinformatik, DUV, Wiesbaden (2006).
- 8 Vgl. Heinemann/Ortner/Sternhuber, Public Policymaking Meets HCI-Community: Memorandum of the Global Human-Technology-Interaction (Draft), Workshop-Einreichung auf der CHI 2013, Paris.
- 9 Vgl. z.B. Stiehl, Prozessgesteuerte Anwendungen entwickeln und ausführen mit BPMN: Wie flexible Anwendungs-architekturen wirklich erreicht werden können, dPunkt, Heidelberg (2012).
- 10 Vgl. Heinemann, Jenseits der Programmierung: Mit T-Shaping erfolgreich in die IT-Karriere starten, Hanser, München (2010).
- 11 Vgl. Ortner, Policy and Security in Digital Networks from the Perspective of Modeling and Software Development, Proc. of the Third International Conference on Networks & Communication, Berlin/Heidelberg (2012), 125-137.
- 12 Vgl. Alber/Elzenheimer, Modellqualität in der agilen Entwicklung: Eindämmung von Missbrauch durch pragmatisch gerechtfertigte Lösungen, Tagungsband des Int. Rechtsinformatik Symposions (IRIS), Salzburg, Österreich (2013).
- 13 Siehe FN 6.