Jagd auf die "Kopfjäger" im Internet
Seite 2: Manipulation der Filterblase
- Jagd auf die "Kopfjäger" im Internet
- Manipulation der Filterblase
- Auf einer Seite lesen
Jonathan Mayer von der Stanford University hat bei der Konferenz etwas vorgestellt, das als eine Art Parasit die dem Benutzer angebotenen Information manipulieren kann. Dazu wird in einer Webseite wiederum Code eingebaut, die in einem unsichtbaren Fenster YouTube-Videos aufruft. Während der Benutzer sich eine Webseite mit irgendwelchen Informationen anschaut, laufen im Hintergrund nacheinander mehrere Videos (man braucht sie jeweils nur kurz anzuspielen). Wenn anschließend der Benutzer zu YouTube wechselt, hat ihn YouTube bereits kategorisiert und bietet Videos an, die ähnlich zu den gespielten, aber nicht gesehenen Videos sind.
Man lenkt damit den Benutzer über YouTube zu bestimmten Informationen, die Werbung oder politische Botschaften enthalten können. Diese Form der Manipulation schlägt dann doppelt zur Buche: einerseits, weil das Laden von Webseiten verlangsamt wird, da Ressourcen konsumiert werden, und andererseits, weil die "Filterblase" um den Benutzer verstärkt werden kann.
Die Filterblase, war eines der meist diskutierten Themen bei der Konferenz.2 Dabei handelt es sich um eine neue Erscheinung, die mit der eigentümlichen Beschaffenheit des Internets zu tun hat. Soziale Netze kann man sich beispielsweise zunächst einmal als einen Freiraum bzw. Vakuum vorstellen, in dem sich Benutzer mit denselben Affinitäten langsam bündeln, so dass sich später nur noch die Information und die Meinungen der Gleichgesinnten durchdringen. Man hat dann den Eindruck, dass nur diese Information stimmt und die eigenen Vorurteile werden noch verstärkt. Da eine Auseinandersetzung mit der Realität fehlt, weil viele Personen sich nur noch virtuell begegnen, tendieren die Meinungen schnell in extreme Richtungen.
Die Informationsblase um die Benutzer polarisiert die Gesellschaft. Sherry Turkle hat in ihren Büchern viele Beispiele von Personen gegeben, die ihre Sozialisierung nur noch über das Internet ausleben, und zeigt, wie problematisch ihre Integration in echten Lebensgemeinschaften sein kann.3
Aber es gibt Menschen, die sich gegen das Tracking und Filterblasen wehren, soch auch Julia Angwin, die bei der Konferenz den Hauptvortrag gehalten hat. Sie hat beschlossen, ihre Daten nicht weiterhin Drittanbietern von Identifizierungen preiszugeben. Ihre Bemühungen wurden in dem Buch "Dragnet Nation" dokumentiert.4 Sie musste praktisch mit allen traditionellen und bekannten Plattformen brechen. Sie ist aus Google, Facebook und Twitter ausgetreten. Ihr E-Mailkonto hat sie bei einem Anbieter eingerichtet, der keine Werbung platziert und keine E-Mail-Analyse betreibt, wie z.B. Google es macht. Dafür musste sie aber natürlich etwas Geld zahlen. Ihre Suchanfragen macht sie über eine Suchmaschine, die keine Werbung verbreitet. Am Ende musste sie feststellen, dass der Verzicht auf alle Gratisangebote bei einem normalen Internetnutzer mit etwa 2.500 US-Dollar im Jahr zu Buche schlägt - wenn man nicht völlig auf das Internet verzichten will. Und trotzdem hat sie das Ziel nicht ganz erreicht: Ihr Handy verrät ihre täglichen Bewegungen. Auf Mobiltelefonie wollte sie nicht verzichten.
Schutz der Privatsphäre
Was also tun? Das letzte Drittel der Princeton-Konferenz widmete sich diesem Thema.
Es gibt auch nette Kapitalisten, die nicht unbedingt an dem Tracking der Internetbenutzer teilnehmen wollen. Manche davon sind im Council of Better Business Bureaus organisiert und versuchen, das eigene Verhalten zu drosseln und selbst so genannte "best practices" zu implementieren. Es ist auch manchmal fraglich, was der eigentliche Gewinn bei der Verfolgung der Benutzer sein soll. Wenn sich bei einer Webseite der Inhalt des informativen Teils um E-Gitarren dreht, kann dort eine Anzeige für E Gitarren platziert werden. Es ist nicht notwendig, den Benutzer zu modellieren oder zu verfolgen. Wenn er oder sie über dieses Thema liest, kann davon ausgegangen werden, dass ein prinzipielles Interesse für solche Instrumente besteht.
"Self enforcement" reicht aber offensichtlich nicht aus. Es ist wie beim Drogenkonsum. Maßnahmen gegen die Produzenten von Drogen wirken nur kurzfristig, solange die Massennachfrage nach Drogen da ist. Wenn die Kunden nicht in die Entziehungsklinik geschickt werden, wird immer jemand in die Fußstapfen der Anbieter treten. Wenn die Nachfrage nach algorithmischer Modellierung - oder gar der kompletten Identifizierung des Benutzers mit Name und Adresse - besteht, wird es immer Drittanbieter von solchen Informationen geben.
Die geballte Kompetenz der Konferenzteilnehmer stieß an dieser Stelle auf eine unsichtbare Mauer. Wie kann man gesetzlich solche Eingriffe in die Privatsphäre der Internetbenutzer verbieten? Welche Firewalls kann man auch durch das Design der Internetbrowser und Computer einrichten, so dass man wie früher anonym im Internet surfen könnte? Hier gab es mehr Fragen als Antworten. Aber die Organisatoren der Konferenz, allen voran Narayan und Ed Felten, wollen durch ihre Projekte zunächst einmal ein öffentliches Bewusstsein für das Problem erzeugen, ähnlich wie beim Crowdsourcing-Projekt Lightbeam von Mozilla (Abb. 2). Sie wollen den Suchstrahl auf die Verfolger umdrehen, so dass sogar naive Benutzer merken, wie sie dauernd ausspioniert werden. Wie Julia Angwin sagte: Der Benutzer selbst ist das Produkt, das von Hand zu Hand digital nachgereicht wird.5