Ist die Ära des großen Bruders endlich gekommen?

Bis jetzt war unsere beste Verteidigung gegen "Big Brother" reine Zahlen. Wie könnte jemand, der uns beeinflussen möchte, Millionen von Menschen erreichen? Sogar die Existenz Gottes wurde in Frage gestellt wegen der kolossalen Herausforderung, die wimmelnden Massen von Menschen auf diesem Planeten zu verfolgen.

Aber in einem kürzlich erschienenen Artikel von Robert Lee Hotz vom Wall Street Journal sagt Alex Pentland, Ph.D. am Massachusetts Institute of Technology Dynamics Laboratory: "Zum ersten Mal in der Geschichte bekommen Menschen eine Gottesperspektive auf menschliches Verhalten."

Ein gutes Beispiel für diese Fähigkeit, so Holtz, ist die Arbeit von Nathan Eagles am Santa Fe Institute in New Mexico mit 220 Mobiltelefongesellschaften in 80 Ländern. Hotz berichtet, dass der größte Einzelforschungsdatensatz von Eagles 500 Millionen Menschen in Lateinamerika, Afrika und Europa umfasst (dies ist kein Tippfehler; 500 Millionen Menschen!)

In einer weiteren Studie an der Northeastern University in Boston wurden die Reiseprogramme von 100.000 europäischen Mobiltelefonnutzern aufgerufen. Nach der Analyse von 16 Millionen Aufzeichnungen zu Datum, Uhrzeit und Ort des Gesprächs stellten die Forscher fest, dass die Bewegungen der Menschen zusammengenommen einem mathematischen Muster folgten und der zukünftige Aufenthaltsort einer Person mit einer Genauigkeitsrate von 93,6 Prozent vorhergesagt werden konnte.

Mobiltelefongesellschaften in Europa und Afrika haben große Blöcke von Anruflisten für Forschungszwecke gespendet. Drei Viertel der Menschen auf der Welt tragen ein schnurloses Telefon und viele Smartphones verfügen über Sensoren zur Aufzeichnung von Bewegungen, die Nähe zu anderen Menschen mit Telefon und Licht sowie die Aufnahme von Bildern oder Videos. Kompasse, Gyroskope und Beschleunigungsmesser erfassen Rotation und Richtung. Mit dieser Art von Daten sind Forscher in der Lage, Verhalten, Gesundheit und Essgewohnheiten zu identifizieren und Börseninvestitionen und Veränderungen politischer Meinungen vorherzusagen.

Aber hier ist der gruselige Teil: Einer der Forscher sagt: "Es geht nicht nur darum zu beobachten, was passiert; es geht darum, zu gestalten, was passiert. Die Muster erlauben uns zu lernen, Trends, Meinungen und Massenpsychologie besser zu manipulieren. "

Aber was soll ich mir Sorgen machen? Ein Großteil dieser Forschung nutzt Freiwillige. Also, ist dieser Aufruf zur Vorsicht nur mehr fuddy-duddy Angst, dass der Himmel fällt? Eine Möglichkeit, unsere Privatsphäre zu schützen, besteht darin, die Freiwilligentätigkeit einzustellen. Aber wenn wir uns nicht freiwillig für die Forschung engagieren, behindern wir nicht den wissenschaftlichen Fortschritt? Und selbst wenn einzelne Namen geschützt werden, können diese Daten genutzt werden, um Teile der Bevölkerung durch Manipulation der Massenpsychologie zu beeinflussen. Und durch die Verwendung von leistungsfähigen Belohnungssystemen kann das Verhalten der Menschen so gestaltet werden, dass sie diese Informationen freiwillig weitergeben.

Der zweite Weg, "Big Brother" kann unsere privaten und persönlichen Informationen erhalten, ist es nur zu stehlen. Die Sony Corporation berichtete kürzlich, dass mehr als 100 Millionen Online-Gaming-Accounts kompromittiert wurden. Diese Hacker trafen auch Banken, Energieunternehmen und die Länder Ägypten, Libyen und Iran. Und einige der Hacker hatten keinen Internetzugang. Sie verwendeten Wi-Fi-Signale von ihren Nachbarn, um auf das Web zuzugreifen!

War der Sony-Angriff nur ein einmaliger Zufall? Anscheinend glaubt unsere Regierung das nicht. Gordon Crovitz berichtet in der Ausgabe vom 23. März vom Wall Street Journal, das Weiße Haus habe ein paar Papiere herausgegeben, die darauf hinweisen, dass "feindliche Handlungen im Cyberspace ebenso eine Bedrohung darstellen wie körperliche Handlungen." Crovitz berichtet, dass unsere digitalen Netzwerke nicht überraschend sind sind verwundbar, weil das Internet in den 1970er Jahren geschaffen wurde, um während eines totalen Krieges die Kommunikationswege offen zu halten. Dieses dezentrale System ist widerstandsfähig, aber auch stark verändert, so Crovitz.

Können wir also darauf zählen, dass unsere Regierung sich um uns kümmert? Unwahrscheinlich. Mehr als ein Dutzend Regierungsbehörden beanspruchen die Verantwortung für Cybersicherheit und keine einzige Agentur trägt die volle Verantwortung. Und wer schützt uns vor unserer Regierung? Die böse Seite der IT-Revolution ist, dass der Staat alles kontrollieren kann und seine Datenbanken immer größer werden.

Wie würde uns eine böse Macht dazu bringen, bestimmten Verhaltensweisen und Einstellungen zu folgen? Sie könnten uns einfach greifbare Belohnungen geben, wie jene, die an Ratten ausgegeben werden, die auf einer Landebahn entlanglaufen, um einen Hebel zu betätigen und Käse zu sichern (operante Konditionierung), oder durch Assoziation (klassische Konditionierung). Aber diese Ansätze haben nichts Neues. Werbetreibende versuchen, unser Verhalten jeden Tag basierend auf grundlegenden psychologischen Prinzipien zu gestalten.

Assoziation und spezifische, maßgeschneiderte Belohnungen haben das Verhalten für viele Jahrhunderte geprägt, wahrscheinlich seit dem Beginn der Menschheit. Die Beats der Dschungeltrommeln änderten sich zweifellos, um die Dorfbewohner nicht zu beleidigen und, was noch wichtiger war, die kriegführenden Häuptlinge in den umliegenden Dörfern nicht zu verärgern. Die Menschen werden jeden Tag mit Sex, Geld und Macht belohnt. Technologie hat nicht den menschlichen Antrieb für Macht und den Wunsch zu beeinflussen geschaffen
andere – zum Guten oder zum Bösen.

Aber die Technologie verändert das Spiel! Nicht wegen des Inhalts, sondern wegen des Prozesses. Technologie gibt "Big Brother" die Möglichkeit, auf Einzel- und Gruppeninformationen über das Verhalten und die Einstellungen von Millionen von Menschen täglich oder sogar stündlich zuzugreifen.

Hier ein einfaches Beispiel: Wie hätte Joseph Goebbels, der Propagandist der 1930er Jahre, die IT-Revolution benutzt, um Adolf Hitlers rassistische und expansionistische Ideologien zu erweitern? Anstatt seine Ressourcen auf eine verdünnte Kampagne auszuweiten, die an jeden deutschen Bürger gerichtet war, hätte er jene Personen identifiziert, die in ihrer Unterstützung der Ansichten Hitlers sicher waren, sowie jene, die sich in der Opposition befanden und sich kaum ändern würden. Er konnte dann 100 Prozent seiner Bemühungen und Ressourcen auf jenen Teil der Bevölkerung konzentrieren, der nicht ganz Hitlers Plänen entsprach, aber offen dafür war, etwas über sie zu erfahren.

Was die angewandte Technologie von heute so gefährlich macht, ist die Fähigkeit, Informationen schnell und tagtäglich zu sammeln, indem sie individuelle Bewegungen, Kontakte zu anderen und Methoden, die keine persönlichen Interviews erfordern, oder sogar direkte Anfragen über die Internet-Präsenz beobachten Internet. Sobald die richtigen Gruppen identifiziert sind, können verschiedene Belohnungssysteme eingeführt werden, um Individuen zu formen, die Anhänger und Fürsprecher werden. Unheimlich!

Im Anschluss an das Joseph-Goebbles-Szenario wollen wir die Gruppe derer, die noch unschlüssig sind, eingrenzen, indem wir nach einer Untergruppe von Führern innerhalb dieser Gruppe suchen und sie in Hitlers Lager stupsen. Das Identifizieren von Führungstypen ist einfach, aber mit IT können wir jetzt individuelle Motivationen behandeln und Änderungen täglich oder stündlich verfolgen.

Hans Schmitt glaubt nicht, dass Hitler Juden misshandelt, sondern sorgt sich um seine expansionistische Rhetorik. Hans kümmert sich um seine Kinder, ist Pfadfinderführer, besucht viele kirchliche Veranstaltungen und besucht Bekannte in Polen. Er erinnert seine Freunde gerne an seine Führungsqualitäten. Jetzt, da wir Schmitts spezifische Probleme kennen, ist es einfach, Prämien- und Assoziationspakete für ihn zu entwerfen.

Schmitt erhält unaufgefordert Berichte über die Gefahren der Landwirtschaft in Deutschland und die Gefahren für die Kinder in Deutschland jetzt und in Zukunft. Polen wird als freundliches, aber rückständiges Land gezeigt, das deutsche landwirtschaftliche Innovationen braucht. Bogus-Berichte oder solche, die aus dem Zusammenhang gerissen wurden, werden zeigen, dass polnische Kirchenführer positiv über deutsche Intervention und "Hilfe" sind.

Als Schmitt sich schließlich zu einer "Informationsveranstaltung" verabredet, wird ihm öffentlich für seine Führungsqualitäten gedankt und am nächsten Tag erhält er eine besondere Belobigung und einen Geschenkgutschein aus einem Kinderspielzeugladen. Nachrichten seiner Empfehlung werden mit seinen Freunden auf sozialen Seiten geteilt. Änderungen seiner Kommunikation und seines Verhaltens werden genau verfolgt und gegebenenfalls neue Strategien implementiert.

Was jetzt? Wenn wir uns der Gefahren und der Vorteile der IT-Revolution bewusst sind, können wir unsere demokratischen Rechte wahrnehmen und genau wie in anderen Bereichen den "Großen Bruder" im Auge behalten und gleichzeitig unsere Regierung bei der Bekämpfung von Terroristen und Unfreundlichen unterstützen Nationen in aktuellen und bevorstehenden Cyberkriegen.