Der zivil-militärische Blick in die digitale Glaskugel

Mit dem Laptop im Kriegseinsatz

Von Andrej Hunko

Andrej Hunko ist Europapolitischer Sprecher der Fraktion „Die Linke“ im Bundestag

Das Auswärtige Amt setzt Technologien zur sogenannten Krisenfrüherkennung ein, auch das Verteidigungsministerium forscht an solchen Verfahren. Für die Vorhersage zukünftiger militärisch relevanter Ereignisse werden öffentliche Quellen des Internet durchsucht (die sogenannte Open Source Intelligence, OSINT). Die Programme können die öffentlich verfügbaren Daten aber auch mit anderen Informationen, im Falle des Verteidigungsministeriums auch Verschlusssachen, zusammenführen.

Mit der Firma IBM hat das Verteidigungsministerium jetzt eine Forschungs- und Technologiestudie „IT-Unterstützung Krisenfrüherkennung“ verabredet. Neu ist das nicht, denn das Militär testet bereits das Prognosewerkzeug „IBM Watson“. Es basiert auf Künstlicher Intelligenz und soll „potenzielle Krisen“ vor ihrer Entstehung in Zeiträumen von sechs bis 18 Monaten erkennen. Künstliche Intelligenz reproduziert jedoch Annahmen, die von Menschen programmiert wurden. Es ist äußerst gefährlich, wenn die Raster und Analysekriterien für diese Verfahren einer militärischen Logik folgen. Das führt dazu, dass zunehmend militärische Antworten auf „Bedrohungen“ erfolgen, die eigentlich politisch gelöst werden könnten.

Eine Software zur Krisenfrüherkennung muss über statistische Daten früherer Ereignisse verfügen. Für die Tests beim Verteidigungsministerium stammen diese aus den Ereignisdatenbanken „Armed Conflict Location & Event Data“ (ACLED), „Global Database of Events, Language, and Tone“ (GDELT) und „Global Terrorism Database“ (GTD). Diese Datensammlungen zu Katastrophen, Kriegen, Aufständen oder politischen Krisen sind höchst subjektiv und können darauf basierende Prognosen deshalb leicht verfälschen.

Die jetzige militärische Beschaffung der Software „SAP Analytics“ sowie „IBM Watson“ ist Teil einer „Digitaloffensive“ der Bundeswehr. Die Erschließung sogenannter strukturierter und unstrukturierter Informationen („Data Mining“) spielt bei Polizei, Geheimdiensten und Militär eine immer größere Rolle. Der zivil-militärische Blick in die digitale Glaskugel soll helfen, Flüchtlinge abzuwehren, Interventionen vorzubereiten oder Kriege zu gewinnen. Wenn dies von Geheimdiensten und Militärs uferlos und nach Gutdünken praktiziert wird, geht das Vertrauen in die Privatsphäre der digitalen Kommunikation vollends verloren. Es muss nachvollziehbar sein, für welche Zwecke die Behörden Meinungsäußerungen im Internet verwenden. Wenn Postings aus Sozialen Medien und damit Meinungsäußerungen verarbeitet werden, handelt es sich um eine Rasterfahndung, für die hohe rechtliche Hürden gelten.

Vermutlich sind die Einsätze bei den Ministerien deshalb rechtswidrig. Sie gehören auf den Prüfstand und dürfen bis zu einer umfassenden Bewertung nicht eingesetzt werden. Das gilt erst recht, wenn Software, die für festgelegte Zwecke beschafft wurde, aufgebohrt wird. Die im Verteidigungsministerium und im Auswärtigen Amt genutzte Software von SAP verfügt beispielsweise auch über Fähigkeiten zur Vorhersage, die sich laut der Bundesregierung allerdings „noch nicht im Pilotbetrieb“ befinden.

Es beunruhigt mich zutiefst, dass Informationen über die Forschung und Nutzung der Technologien erst auf Nachfrage bekannt gemacht werden. So war die technologische Krisenfrüherkennung beim Auswärtigen Amt nicht öffentlich, das Gleiche gilt für die Hersteller entsprechender Vorhersagetechnologien. Lediglich die „Automatisierte Beobachtung von Internet-Inhalten“ der Bundeswehruniversität München hatte das Verteidigungsministerium öffentlich gemacht. Nur durch unsere Anfragen wurde außerdem bekannt, dass das Verteidigungsministerium auch mit weiteren Firmen (darunter Microsoft und Atos) Gespräche zur vorhersagenden Analyse geführt hat. Ebenfalls unbekannt war die Untersuchung des Fraunhofer-Instituts FKIE zur „automatisierten Erkennung von Fake News“ und die militärische Studie der Firma IABG zur Analyse der „Lage im Informationsumfeld“. Mithilfe derartiger Verfahren soll es möglich sein, die Bundeswehr in öffentlichen Medien oder im Internet besser dastehen zu lassen. Als Störung des „Informationsumfeldes“ galt beispielsweise die ausgedachte Geschichte einer massenhaft versendeten Mail in Litauen, in der Bundeswehrsoldaten der Vergewaltigung bezichtigt wurden. Tatsächlich hat es nur eine solche Mail gegeben, der Propaganda-Apparat des Verteidigungsministeriums lief dagegen auf Hochtouren.

✘ Leserbrief schreiben

An die UZ-Redaktion (leserbriefe (at) unsere-zeit.de)

"Mit dem Laptop im Kriegseinsatz", UZ vom 3. August 2018



Bitte beweisen Sie, dass Sie ein Mensch sind und wählen Sie das Auto aus.

Vorherige

DKP: Demokratie hat Grenzen

Rebellinnen verändern die Welt

Nächste

Das könnte sie auch interessieren