-
Notifications
You must be signed in to change notification settings - Fork 0
/
hollywood-algorithmik.xhtml
33 lines (33 loc) · 12 KB
/
hollywood-algorithmik.xhtml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
<?xml version="1.0" encoding="utf-8" ?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de" id="phylactery-session">
<head>
<title>Hollywood-Algorithmik</title>
<meta name="author" content="Magnus Achim Deininger" />
<meta name="description" content="Als eingefleischter Informatiker hat man es nicht leicht: irgendwie haben alle fachfremden Schreiber eine grundlegend andere Auffassung von Themen aus der Informatik als echte Informatiker - sowohl in der Belletristik als leider auch in den Nachrichten." />
<meta name="date" content="2013-06-22T12:25:00Z" />
<meta name="mtime" content="2013-06-22T12:25:00Z" />
<meta name="category" content="Articles" />
<meta name="unix:name" content="hollywood-algorithmik" />
</head>
<body>
<p>Ich bin ein ziemlich typischer Informatiker. Arbeite 40 Stunden die Woche in einem Ingenieursbüro für Softwareentwicklung, lese relativ viel Science Fiction, finde noch Zeit, <a href="/sql:markov-chains">ungewöhnliche Open-Source Projekte in die Welt zu setzen</a>, und verfolge aktuelle politische Trends, die grob mit Informatik zu tun haben, recht genau in allerlei Nachrichten. Im Rahmen dessen schreibe ich mir auch nicht gerade selten die Finger wund um auf die Disparität zwischen Informatik und Hollywood-"Informatik" hinzuweisen. <a href="/albtraum-datenschutz">Netzpolitik im allgemeinen und Datenschutz im speziellen sind hier häufig Themenspender</a>.</p>
<p>Ähnlich wie die Fehlbenutzung des Wortes "Hacker" durch Medien wird bei der Hollywood-Informatik oft mit schlechten Analogien sowie mit offensichtlich lückenhaften Technikkenntnissen gearbeitet - entweder aus Rhetorikgründen, oder weil es die Leute wirklich nicht besser wissen. In der Belletristik nennt man das <a href="http://tvtropes.org/pmwiki/pmwiki.php/Main/RealityIsUnrealistic">Reality is Unrealistic</a> und <a href="http://tvtropes.org/pmwiki/pmwiki.php/Main/HollywoodHacking">Hollywood Hacking</a>. In Nachrichten führt es stattdessen zu <a href="http://tvtropes.org/pmwiki/pmwiki.php/Main/Facepalm">einer wohlbekannten Geste zwischen Hand und Stirn</a> unter denen, die sich damit auskennen, und <a href="http://de.wikipedia.org/wiki/Fear,_Uncertainty_and_Doubt">Fear, Uncertainty and Doubt</a> bei allen anderen.</p>
<p>Anlass für diesen Artikel ist ganz konkret <a href="http://www.zeit.de/digital/datenschutz/2013-06/mustererkennung-algorithmen-terror">ein Artikel auf Zeit Online mit dem Titel "Für Algorithmen ist jeder verdächtig"</a>. <a href="https://twitter.com/kaibiermann">Kai Biermann</a> erklärt hier, wieso man lieber niemandem mit seinen Daten vertrauen sollte. Soweit hat der Mann absolut recht. Das ist nur nichts neues. Jeder Informatiker dürfte eigentlich schon immer davon ausgegangen sein, dass jede Handlung, die mit einem Computersystem verbunden ist, auch protokolliert wird. Einfach weil Computer so arbeiten: schließlich möchte man sicher gehen, dass der nächste <em>Cracker</em> - das eigentliche Wort für den "Hacker" aus den Medien - auch ausfindig gemacht wird.</p>
<p>Jeder Computerbenutzer war sich bis vor wenigen Jahren darüber absolut im Klaren, genau so wie sich jeder Heimwerker darüber im klaren ist, dass die Hand halt ab ist, wenn man sie in eine Kreissäge hält. Und, dass die so gesammelten Daten <a href="http://de.wikipedia.org/wiki/PRISM_(%C3%9Cberwachungsprogramm)">jetzt mit diesem PRISM ausgewertet werden</a>, das war eigentlich auch schon längst klar. <a href="http://de.wikipedia.org/wiki/Echelon">Das analoge Äquivalent ECHELON hat schließlich seit den 1970ern das exakt gleiche getan</a> - nur eben nicht bei Internetdaten sondern beim Telefon. Unsere Bundesbehörden gehen <a href="http://de.wikipedia.org/wiki/Bundestrojaner">sogar noch einen Schritt weiter, was man gemeinhin schon bald seit einem Jahrzehnt dann den "Bundestrojaner" getauft hat</a>. Die <a href="http://de.wikipedia.org/wiki/Vorratsdatenspeicherung">Vorratsdatenspeicherung, auf die unsere Regierung so stolz zu sein scheint, ist ja mitunter genau wegen sowas auch problematisiert worden</a>. Die schizophrene Rolle unserer Datenschützer in all dem, mit dem Medienfokus auf banalen Facebook-Like-Buttons aber mysteriös wenig Kritik an RFID-Chips und Fingerabdrücken in Ausweisen, biometrischen Daten im Reisepass und der Opt-Out-Bestandsdatenauskunft über Einwohner beim zuständigen Meldeamt wird nicht gerade besser.</p>
<h1>Algorithmen funktionieren nicht so</h1>
<p>Gut, das meiste davon kann man mit dem guten alten Spruch <em>You've made your bed, now lie in it</em> abwimmeln - schließlich sind wir ja auch selbst Schuld, wenn wir Leute ins Amt wählen, die so etwas beschließen. Aber wenn wir darüber reden, dann doch bitte technisch akkurat. Was mir als Informatiker daran aufstößt, ist nicht etwa, dass der Autor auf die Problematik aufmerksam macht. Die Problematik ist real. Vielleicht stört es mich, dass es jetzt ausgerechnet im Rahmen von PRISM als etwas "ganz neues, nie dagewesenes" präsentiert wird. Aber das ist auch noch nicht schlimm, das ist bei dem Format quasi zu erwarten.</p>
<p>Mein Problem ist hier, wie der Begriff <em>Algorithmus</em> in dem Artikel verwendet, beschrieben und fehlrepräsentiert wird. Ähnlich wie die furchtbare Verunglimpfung des Wortes <em>Hacker</em> in den Medien - wird oft als Synonym für <em>Cracker</em> verwendet, beschreibt aber eigentlich nur einen stinknormalen <em>Programmierer</em> - zeichnet dieser Artikel ein verzerrtes Bild, welches sich gerade als Norm zu etablieren scheint: der Algorithmus ist ein zweischneidiges Hilfsmittel, welches reguliert gehört. <a href="http://www.faz.net/aktuell/feuilleton/debatten/plaedoyer-fuer-eine-algorithmen-ethik-relevanz-ist-alles-11934495.html">Der Hinweis auf das "Plädoyer für eine Algorithmen-Ethik" hilft hier nicht gerade</a>, wobei dieser Artikel noch ein wahrheitstreueres Bild von Algorithmen zeichnet.</p>
<p>Lese ich also Herrn Biermanns Artikel, so entsteht in meinem inneren Auge der Eindruck, dass so ein Algorithmus nichts anderes ist als ein Hilfsmittel, um Unmengen an Daten zu filtern. Mein inneres Auge würde hier auch noch <a href="http://en.wikipedia.org/wiki/T-800">das Bild vom T-800 ohne Haut</a> einblenden. Mit diesem Verständnis macht auch die Forderung nach einer <em>Algorithmen-Ethik</em> sehr viel Sinn. Daher meinte ich auf Twitter auch: <em>gute Panikmache</em>.</p>
<p>In Wirklichkeit ist ein Algorithmus aber wesentlich vielfältiger. <a href="http://www.duden.de/rechtschreibung/Algorithmus">Laut Duden ist ein Algorithmus ein <em>"Verfahren zur schrittweisen Umformung von Zeichenreihen; Rechenvorgang nach einem bestimmten [sich wiederholenden] Schema"</em></a>. In der Informatik ist besonders der zweite Teil relevant. Es gibt natürlich eine Klasse von Algorithmen, die Muster erkennen, aber das ist ein fast verschwindend geringer Teil. Die meisten Algorithmen machen so Dinge wie Winkel im Dreieck ausrechnen, beim Tippen am Computer die Zeichen auf dem Bildschirm erscheinen zu lassen, oder etwa auch eine Webseite von den Rohdaten in ein Bild zum Anzeigen umwandeln. <em>Alles, was ein Computer macht ist eine lange Folge von Algorithmen</em>. In analogen Analogien: Kochrezepte und Stickmuster sind ebenfalls Algorithmen. Hier macht die Forderung nach der <em>Algorithmen-Ethik</em> irgendwie keinen Sinn mehr.</p>
<p>Das Problem sind nämlich nicht die Algorithmen. Das Problem sind die Daten, die die Algorithmen haben.</p>
<h1>Transparenz & Ablenkung vom Wesentlichen</h1>
<p>Im Artikel wird bemängelt, dass die Algorithmen von Google, Amazon & Co. nicht transparent wären. Das stimmt so nicht wirklich. Insbesondere Google <a href="http://infolab.stanford.edu/pub/papers/google.pdf">hat durchaus den Algorithmus, den sie für Suchen verwenden, veröffentlicht</a>. Im Lauf der Zeit wurden natürlich Anpassungen an dem Algorithmus vorgenommen - aber diese stützen sich hauptsächlich auf die Daten die sie eben haben, und sind im Allgemeinen eher weniger fundamental. Ähnliches gilt bei Projekten wie PRISM: es ist absolut klar, was für ein Algorithmus dem ganzen zu Grunde liegt: eine Mustersuche. Die Konzepte dazu lernt man in jeder Einstiegsvorlesung zu Stochastik - sowohl bei Informatikern als auch bei Mathematikern. Die Kenntnis über Funktionsweise und Verhalten dieser Algorithmen ist an den meisten Universitäten sogar Voraussetzung, um einen Abschluß in irgendeinem naturwissenschaftlichen oder mathematischen Fach zu erhalten.</p>
<p>Das Problem sind nicht die Algorithmen. Es sind die Daten. Ein mustersuchender Algorithmus sucht nicht nach Personen am Flughafen, die einen zu hohen oder zu niedrigen Puls haben. Das ist etwas, das vielleicht ein Polizist anhand seines <em>polizistischen Gespürs</em> in Betracht ziehen würde - eine sehr <em>analoge</em> Vorgehensweise, die exakt das Gegenteil zu der im Artikel erwähnten <em>Big Data</em> vorgehensweise darstellt. Ein solcher Algorithmus nimmt vielleicht einen Pulswert und vergleicht ihn mit dem eines vorher als "Terrorist" markierten Datensatzes und mit den Pulswerten von den unzähligen anderen "nicht-Terroristen". Danach wird für diesen Faktor ein Wert generiert, dem Subjekt zugewiesen und der Algorithmus wird mit unzähligen anderen Faktoren wiederholt. Mein Gefühl sagt mir hier: der Puls ist irrelevant, weil ordentliche Terroristen abgebrüht genug sind um normal zu wirken. Bei <em>Big Data</em> Analysen würde das Kriterium daher vermutlich rausfallen.</p>
<p><a href="http://bayesianbiologist.com/2013/06/06/how-likely-is-the-nsa-prism-program-to-catch-a-terrorist/">Das funktioniert aber nicht wirklich hundertprozentig</a> - ein Faktum, dessen sich die Benutzer solcher Algorithmen durchaus auch bewusst sind. Solche Auswertungen sind immer maximal ein Indiz - eines von vielen.</p>
<p>Definitiv falsch ist aber der Schluss, dass durch so etwas jeder von vornherein verdächtig ist. Im Gegenteil. Durch solche Maßnahmen sind speziell erst die verdächtig, die eine statistisch signifikante Ähnlichkeit zur Zielgruppe aufweisen. Ein analoger Vergleich wäre hier, sich gegen Streifenpolizei einzusetzen, denn damit wären alle Personen, auf die die Streifenpolizisten treffen, unter Verdacht etwas angestellt zu haben. Sind sie aber nicht: Personen werden erst "verdächtigt" wenn die Polizisten denken "hey, der sieht irgendwie verdächtig aus, ich frag' mal nach seinem Ausweis".</p>
<h1>Daten-Ethik und mangelndes Interesse</h1>
<p>Das ist aber auch egal, denn die Algorithmen werden so oder so nur eins berechnen: wie ähnlich ist ein Subjekt zu einer Gruppe von Subjekten, die vorher als Terroristen markiert wurden. Der Algorithmus dazu ist irrelevant, die funktionieren bei so etwas alle exakt gleich. Was wir also brauchen ist eine <em>Daten</em>-Ethik. Und das Problem hierbei ist: die Öffentlichkeit interessiert sich nicht dafür.</p>
<p>Klar, die Öffentlichkeit meckert, wenn Thilo Weichert berichtet, dass Benutzerdaten von allen Webseiten an Facebook in den USA gesandt werden - <a href="/albtraum-datenschutz">oder halt auch nicht</a>. Aber wenn dann stattdessen die Regierung die Vorratsdatenspeicherung oder <a href="http://de.wikipedia.org/wiki/Zugangserschwerungsgesetz">Stopp-Schilder im Internet</a> beschließt, da hat dann plötzlich keiner ein Problem mehr. Spätestens nicht mehr, wenn unser Von-der-Laie - SCNR - alle Widerspenstigen pauschal mit dem <em>Schutz-vor-Pädophilen-Argument</em> abwürgt. Schöner Totschläger. Ist immer der oder der gute alte <em>Schutz vor Terroristen</em>. Natürlich sind dann alle, die so etwas problematisieren wollen auch gleich potentiell <a href="http://www.youtube.com/watch?v=86glE4BgRAo">schwerst pädokriminell oder terroristisch veranlagt</a>.</p>
<p>Schon praktisch, wenn einem die Öffentlichkeit so bereitwillig die Propagandaarbeit abnimmt und den Mist dann auch noch glaubt. Und was hat unsere Angie dann beim Gespräch mit Obama zu PRISM besprochen? Even money says: "hey, next time you do stuff like that, tell me in advance I'm sure we can cut a deal" - "I'm sure we did?". Oder glaubt etwa irgendjemand im Ernst, dass der BND nicht exakt das gleiche macht? Sind halt noch nicht ertappt worden. Oder halt, da war die Sache mit dem Bundestrojaner... ups.</p>
</body>
</html>