Auch das noch: Das zweite – digitale – Ich

Normalerweise sollen die Auch-das-noch-Artikel der silicon.de-Redaktion den Teil der IT darstellen, die man nicht ganz ernst nehmen kann. Heute allerdings nähern wir uns einer bedrohlichen Idee, die mal wieder aus den Gängen des US-Verteidigungsministeriums herausgetreten ist.

Das Programm, bei dem es einem trotz nahezu unmöglicher Umsetzbarkeit schauerartig den Rücken herunter läuft, heißt Lifelog. Lifelog will alle Informationen, die ein Mensch aufnimmt oder über sich selbst preisgibt in einer Datenbank speichern.

Das fängt an bei jeder geschriebenen oder gelesenen Mail, geht über jede besuchte Webseite oder einen aufgesuchten Ort, jedes gemachte Foto, jeden erhaltenen oder getätigten Telefonanruf bis hin zu jedem gelesenen Buch, sprich: Alles, was ein Mensch denkt, hört, sieht oder fühlt. GPS spielt hier eine wichtige Rolle und auch Sensoren, die Augenbewegungen und Sprachmuster aufnehmen.

Das Pentagon beziehungsweise die dazugehörigen Forschungsabteilung DARPA benennt positive persönliche Einsatzgebiete. So heißt es auf deren Webseite: “Lifelog adressiert ein sehr kompliziertes Problem: wie gehen Individuen mit ihren eigenen Erfahrungen um, wie realisieren sie Erwartungen und Vorlieben und: Schaffen sie das überhaupt? Lifelog gibt jedem ein persönliches elektronisches Tagebuch an die Hand, mit dem er seine Vergangenheit besser analysieren und Rückschlüsse für künftige Situationen ziehen kann.”

So gefährlich klingt das ja erst einmal nicht. Kritiker schreien allerdings schon auf. Lifelog sei noch detaillierter als TIA, das Total Information Awareness Program. Auch so ein Überwachungsprogramm, über das sich Experten schon seit langem aufregen, weil es Daten speichert, die eigentlich keinen Nutzen haben können. Oder doch?

Das Magazin Wired zitiert denn auch einen Analysten mit den Worten: “Wo Verhaltensmuster jedweder Art gespeichert werden, da lassen sich Menschen auch überwachen, weil sie extrem unterscheidbar werden.” Und klar ist auch, dass dort, wo Informationen abgelegt werden, sich diese Daten auch auslesen lassen, von Befugten oder Unbefugten.

Die amerikanischen Sicherheitsbehörden allerdings verteidigen ihre Idee. Wie realitätsfern – oder besser realitätsnah – solche Zukunftsvisionen sind, sieht man in den Bestrebungen des Pentagon, Pilotprojekte in den Universitäten zu etablieren.

Keiner von uns will wissen, was im stillen Kämmerlein irgendwelcher Gremien noch zurechtgesponnen wird, wenn schon solche Meldungen öffentlich werden. Hirngespinste werden schließlich meist geboren, um irgendwann in die Realität umgesetzt zu werden.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago