Der kleine Lauschangriff

Das gesprochene Wort in der Moral

Moderne auditive Systeme sind bislang kaum Gegenstand von ethischen Untersuchungen oder von Studien der Technikfolgenabschätzung geworden. Dabei muss berücksichtigt werden, dass letztere im Dienste des Staates steht. Erst in jüngster Zeit sieht man es als Problem an, dass uns Sprach- und Tonsysteme belauschen. Endkonsumenten werden als gläserne Bürger erkannt und beschrieben. Entsprechende moralische Fragen tauchen immer mehr in den Medien auf (Linden 2014), und Big Data und Überwachung sind Reizthemen, die man in den Online-Zeitungen und deren Foren erörtert (Mayer-Schönberger/Cukier 2013).

Bei auditiven Eingabegeräten kann man in Bezug auf verbale Äußerungen drei Ebenen unterscheiden. Erstens können sie die Stimme auswerten. Zweitens sind sie in der Lage, die Sprechweise zu analysieren, die Lautstärke, den Rhythmus, den Fluss, die Betonung etc. Drittens sind die Inhalte verfügbar, in Form von Aussage- und Fragesätzen oder einzelnen Wörtern, mit ihren jeweiligen Bedeutungen, die maschinell mehr oder weniger gut erfasst und eingeordnet werden können, z.B. durch Matching. Zudem kann, in Verbindung mit diesen Ebenen, auf die Zahl anwesender Personen geschlossen werden, auf ihre Größe, ihre Position im Raum etc. Nicht zuletzt sind auditive Informationen verfügbar, die nicht von Personen, sondern aus anderen Quellen stammen, von Geräten und Tieren. Auch sie lassen zahlreiche Rückschlüsse zu.

Im Folgenden wird auf ein zentrales Konzept der Informationsethik eingegangen, die sogenannte informationelle Autonomie, mit ihren Aspekten der Privatheit und der Überwachung sowie der Aggregation und Manipulation der Daten. Zudem wird die persönliche Autonomie behandelt, für die Technik- und Informationsethik kompetent sind, im Gegenüber von menschlicher und maschineller Autonomie, und die letztere im Zusammenhang mit der Sprachkompetenz und der Tendenz zu Wahrheit oder Unwahrheit. Am Rande interessiert die persönliche Freiheit in der Informationsgesellschaft.

Privatheit, Privat- und Betriebsgeheimnis

Die Aufzeichnung von Stimmen und Geräuschen wurde bald nach ihrer Erfindung zum Problem, wenn man an die informationelle Autonomie und die Wahrung der Privatsphäre (und das eine oder andere Gegenstück, vom Stalking bis zur Überwachung) denkt. Die Digitalisierung vermehrt die Herausforderungen. Smartphones und intelligente Fernseher sind omnipräsent, private Drohnen verbreitet, wirtschaftliche Drohnen in der Planung; Datenbrillen und Lautsprechersäulen mit Mikrofonen müssen sich erst bewähren oder in verbesserten Nachfolgemodellen aufgehen. Aufzeichnungen sind im großen Maßstab möglich, ebenso Auswertungen. Im Persönlichen steigt die Gefahr des Verlusts in der Informationsflut, im Öffentlichen wirken dem - was der skeptische Bürger bedauern mag - Data Mining und Big Data entgegen (Bendel 2015b).

Die Mikrofone erlauben Momentaufnahmen und Verlaufsprotokolle in der öffentlichen Welt der Stimmen und Geräusche. Ein Problembereich ist der Abzug persönlicher Informationen, wobei Stimme, Sprechweise und Inhalte gleichermaßen betroffen sind. Auf der Ebene der Inhalte werden Lebensdaten, Standpunkte und Weltanschauungen erhoben. Ein besonderer Aspekt sind Geheimzahlen, Passwörter, Kreditkartennummern usw., über die Unbefugte sich Zutritt zu Konten und Accounts verschaffen können. Dabei müssen die Angaben allerdings laut ausgesprochen werden, wozu manche Menschen tatsächlich neigen, etwa an Bankautomaten. Möglicherweise könnten auch Geräusche beim Bedienen der Tastatur ausgewertet werden, z.B. in Bibliotheken.

Einige Geräte holen über das Codewort sozusagen eine Bewilligung zur Aufnahme ein, wobei es problematisch ist, wenn jenes häufig fällt, weil es identisch mit dem Namen einer Person ist, wie im Falle von "Alexa". Wenn der Betreiber die Daten auswertet oder weitergibt (auch an Mittler, wie bei Samsung SmartTV und beim LG Smart TV), ist die Gefährdung der informationellen Autonomie wahrscheinlich (Hill 2015).

Sobald die Geräte in eigentlich geschützten Umgebungen benutzt werden, wie es beim Smartphone oder bei der Lautsprechersäule (und natürlich auch beim Notebook) der Normalfall ist, tauchen weitere Probleme für Privatheit, Intimsphäre und Datenschutz auf. In nicht- oder teilöffentlichen Räumen spricht man anders, teilt man etwas anderes mit, hat man sowohl Privat- als auch Betriebsgeheimnisse, und die Diskrepanz zwischen dem Vermögen der Geräte, die permanent aufnehmen, abspeichern und weitergeben können, und dem Bedürfnis nach Privatsphäre, Persönlichkeitsschutz und Geheimhaltung ist groß.

An Hochschulen ergibt sich das spezielle Problem, dass Studierende die Aussagen von Dozenten konservieren, die dann gegen diese verwendet werden, ein Angriff auf die wissenschaftliche Freiheit. Unter dem permanenten Druck ändern sich die Gepflogen- und Gewohnheiten (Bendel 2015b). Man senkt die Stimme, spart Details aus, vermeidet Pointen und Spitzen, Privatsprache und Kosenamen. Manche Geräte können im Prinzip auch auskundschaften, ob überhaupt jemand an einem Ort ist, und welche Position die Personen haben, wo sie sind, ob sie stehen, ob sie liegen. Damit sind weitere Rückschlüsse auf Verhaltensweisen und Geisteshaltungen möglich.

Aggregation von Daten

Die systematische Zusammenführung von Daten ist aus virtuellen Umgebungen seit langem bekannt, wenn man an Plattformen wie Yasni denkt (Bendel 2014b). Bestimmte Informationen präsentieren sich auf Plattformen anders. Das Nebensächliche kann in den Vordergrund rücken, das Hauptsächliche durch die Datenmenge verschwinden. Die Aggregation kann zu überraschenden und hochproblematischen Ergebnissen führen, zu einer erheblichen Beeinträchtigung der informationellen Autonomie. Auch Geheimdienste und die Polizei sind Aggregationen seit jeher zugetan. Sie fügen Stück für Stück in einem Puzzle zusammen, sammeln und verbinden Indizien und Beweise, um schließlich die richtige Person zu fangen oder zu überführen. Mehr und mehr spielen dabei auch digitale Daten eine Rolle, und neben visuellen vor allem auditive.

Geräusche und Äußerungen werden entweder von Geräten und Apps direkt oder durch online vorhandene bzw. von "Spionen" betriebene Dienste aggregiert. Zu bedenken ist auch, dass Smartphone, Datenbrille etc. zusammenwirken können ("machine-to-machine communication"). Die Aggregation verleiht dem Aggregator eine gewisse Macht. Dieser steht die Ohnmacht der Person gegenüber, die man observiert und analysiert und deren Aussagen und Fragen, Ankündigungen, Reflexionen und Handlungen man verknüpft (Bendel 2014b). Während das einzelne Datum oft wenig aussagekräftig ist, vermittelt die Aggregation ein vielleicht vollständiges und entlarvendes Bild des Betroffenen. Wird dieses weitergereicht, an Unternehmen oder die Polizei, oder in soziale Medien eingespeist, können dem Betroffenen wiederum Nachteile erwachsen.

Besonders heikel scheint die Verknüpfung (innerhalb) der Ebenen Stimme, Sprechweise und Inhalte zu sein. Mit der Stimme kann man Geschlecht, Gesundheit und Alter bestimmen. Sie ist bei deutlich artikulierten Worten und Sätzen, ferner bei Lauten und Geräuschen von Bedeutung, bei Ausrufen wie "Ah" oder Schmerzensbekundungen wie "Au". Die Kennzeichen der Sprechweise gestatten Rückschlüsse auf Intelligenz, Sprachvermögen, Sozial- und Kommunikationsfähigkeit. Die Inhalte beziehen sich auf die Welt, die nähere Umwelt der Person und die Person selbst, und zwar in Bezug auf die Gegenwart, auf die Vergangenheit, in Form von Geschichten und Beichten, und auf die Zukunft, in Form von Voraussagen, Plänen, Hoffnungen und Ängsten; durch die Aggregation entsteht sozusagen die Timeline des Betroffenen mit ihren inneren und äußeren Ereignissen.

Zu bedenken ist dabei, dass Funktionen und Systeme wie Google OK und Echo rund um die Uhr empfangsbereit sind. Die Verknüpfung der Ebenen lässt tiefe Einblicke in die Persönlichkeitsstruktur und in die Lebensgeschichte zu. Zudem hinterlässt man damit einen eindeutigen Fingerabdruck. Bereits die Stimme ist mehr oder weniger unverwechselbar, zumindest für Maschinen - die Kombination mit Sprechweise und Content ist es ohne Zweifel.

Unbefugtes Eindringen und unerlaubte Manipulation

Computerisierte Systeme und Geräte können von Malware befallen und von Hackern attackiert werden. Im Falle von eingebetteten und von vernetzten Systemen sind unbefugtes Eindringen und feindliche Übernahme in der Regel recht einfach zu bewerkstelligen. Dies wurde für Autos und Drohnen ebenso nachgewiesen wie für Herzschrittmacher (Bendel 2015b). Die Geheimdienste NSA und GCHQ haben das Netzwerk von Gemalto, des weltgrößten Sim-Karten-Herstellers, gehackt und damit ein Abhören ermöglicht (Stöcker/Horchert 2015).

Bei der Übernahme wird häufig gegen Gesetze verstoßen, und wenn sie in einer gewissen Weise oder für eine Weile passiert, kann neben dem unbefugten Eindringen auch Diebstahl geltend gemacht werden, sei es von Daten oder der Maschine selbst (Bendel 2015b). Die Thematik kann ebenfalls im Kontext von Freiheit und Autonomie (und von Überwachung) behandelt werden, geht aber darüber hinaus; zudem ergeben sich rechtliche (nicht zuletzt datenschutzrechtliche) Implikationen.

Auditive Geräte bilden hinsichtlich der Anfälligkeit keine Ausnahme. Gezeigt wurde, dass man mittels Malware dem Benutzer vorspielen kann, dass sein Smartphone ausgeschaltet ist (Pakalski 2015). Wenn sich eine Person die Mühe macht, dieses zu übernehmen, liegt die Vermutung nahe, dass sie Schaden anrichten will. Sie will womöglich das Mikrofon benutzen, um den Benutzer oder seine Umgebung auszuhorchen. Damit wären wiederum Privatsphäre und Betriebsgeheimnis betroffen und Stalking und Überwachung oder Wirtschaftsspionage möglich. Es ist aber auch denkbar, dass die auditiven Informationen manipuliert, z.B. entfernt oder hinzugefügt werden. Das Ergebnis könnte man gegen den Benutzer verwenden, oder diesem würde etwas fehlen, wenn er Berichte der Medien entkräften oder Beweise vor Gericht vorlegen wollte. Hier wird neben der informationellen Autonomie die individuelle Freiheit in der Informationsgesellschaft verletzt, das Recht auf Unversehrtheit eigener Geräte, der Nutzung im normalen Umfang, und das Recht auf Freiheit vor falscher Beschuldigung mit Hilfe technischer Manipulation.