WiWo App 1 Monat für nur 0,99 €
Anzeigen

Serie Wirtschaftswelten 2025 Das Ende des Ich

Im Mensch-Maschinen-Zeitalter wird das Humane zur Ware und der freie Wille zur Beute des Kapitalismus. Muss es so kommen? Nein. Aber man sollte wissen, was auf dem Spiel steht.

  • Artikel teilen per:
  • Artikel teilen per:
Frau an einer gespiegelten Glasscheibe Quelle: Getty Images

Momos ist im Olymp eine Randfigur. Nur ein einziges Mal, in einer berühmten Fabel des Äsop, hat der Gott der Krittelei einen großen Auftritt: als Richter der Werke von Zeus, Athene und Prometheus. An allem hat Momos was auszusetzen, an Zeus’ Stier (keine Augen auf den Hörnern) an Athenes Haus (keine Räder für den Umzug) und natürlich auch an Prometheus’ Mensch: Warum bloß trägt der kein Fenster auf der Brust, damit man einen prüfenden Blick in seine Seele werfen, seinen Charakter erkennen und seine Gedanken lesen kann? Es ist bekannt, dass Zeus den nervenden Nörgler des Olymps verwies. Momos’ Idee aber, einmal in der Welt, ließ sich nicht bannen. Sein Fenstermensch machte Karriere und fasziniert bis heute – als Transparenzversprechen und Horrorvorstellung.

Vor allem Aufklärer und Romantiker versprechen sich viel vom Fenstermenschen: politische Durchsichtigkeit und wissenschaftlichen Fortschritt, einen unmittelbaren Blick aufs Denken und Fühlen, einen direkten Zugriff auf Vernunft und Leidenschaft, kurz: die Überwindung von Falschheit, Aberglaube, Vorurteil.

Serie "Wirtschaftswelten 2025"

Utopie einer harmonisch-moralischen Gesellschaft?

Der Fenstermensch versinnbildlicht die Utopie einer harmonisch-moralischen Gesellschaft, in der sich Individuen natürlich-unverstellt begegnen (Jean-Jacques Rousseau), introspektiv ihr Gewissen befragen (Immanuel Kant), sich geheimnisfrei die „Wahrheit“ zumuten (Jean-Paul Sartre). Und natürlich ist er die perfekte Metapher eines herrschaftsfreien Internets, in dem Information, Erkenntnis, Wissen – und der Glaube an eine bessere Weltordnung mit zerstreuter institutioneller Macht – zirkulieren.

Andererseits hat Momos’ Fenstermensch auch Observations-, Kontroll- und Allmachtsfantasien geweckt. Sie reichen von Jeremy Benthams panoptischen Gefängnissen und Armenhäusern im 19. Jahrhundert über die Anwendung von „Psychoskopen“ und „Gehirnspiegeln“ in fantastischen Romanen bis hin zu den modernen Big-Data-Visionen von Geheimdiensten und Datenunternehmen, die die Seelenlagen und Kauflaunen von Bürgern und Kunden auslesen. Dabei ist die Dechiffrierung der Subjekte, die vom Robespierre der französischen Revolution bis hin zu den Offizieren der Staatssicherheit in der DDR in der Hand von identifizierbaren (Staats-)Personen lag, zuletzt vor allem auf anonyme Maschinen in der Hand verschlossener Privatunternehmen übergegangen.

Beute des Kapitalismus

Mit welchen Folgen? Wird nach dem Arbeits-Ich auch das Freizeit-Ich zur Beute des Kapitalismus? Nimmt die Totalität des Menschen warenförmigen Charakter an? Droht sich das transparente, subjekthafte Ich der Aufklärung – Ironie der Geschichte – in der objektiven Transparenz seiner Daten aufzulösen? Eine Antwort in drei Thesen:

Dass wir nicht Herr im eigenen Hause sind – geschenkt, darüber hat uns schon Sigmund Freud unterrichtet. Der entscheidende Unterschied besteht in einem veränderten Selbstverhältnis. Während ein entblößtes Unterbewusstsein uns neue Zugänge zu dem eröffnet, was wir für unser Ich halten, treffen wir uns im digitalen Echoraum als entäußerlichte Person an und werden auch als solche behandelt. Dadurch löst sich die Grenze zwischen Subjekt und Objekt auf.

Techniken zur digitalen Selbstverteidigung
E-Mails verschlüsselnDie Technik für eine solche Verschlüsselung gibt es seit Jahren. Sie hat nur zwei Nachteile: Erstens macht es Mühe, sie zu benutzen, und zweitens muss der Empfänger dieselbe Technik einsetzen. Fakt ist, dass E-Mails grundsätzlich kein besonders sicheres Kommunikationsmedium sind, aber durch ihre weite Verbreitung unverzichtbar bleiben. Auch wenn es aufwendig klingt: Sie sollten darüber nachdenken, zumindest im Mailverkehr mit wichtigen Partnern beidseitige Verschlüsselung einzusetzen. Quelle: dpa
Verabschieden Sie sich aus sozialen NetzwerkenSoziale Netzwerke sind nicht sicher, können es nicht sein und wollen es wohl auch nicht. Deshalb muss sich jeder Nutzer darüber im Klaren sein, dass für die Nutzung von Facebook & Co. mit dem Verlust von Privatsphäre bezahlt wird. Viele Unternehmen fragen sich inzwischen: Brauchen wir das wirklich? Hier macht sich zunehmend Ernüchterung über den Nutzen sozialer Netzwerke breit. Quelle: dpa
Springen Sie aus der WolkeVermutlich sitzt die NSA zwar nicht in den Rechenzentren von Google oder Microsoft, aber sie könnte Internet-Service-Provider überwachen und damit auch Daten auf ihrem Weg in die Wolke beobachten. Unabhängig davon, was die NSA tatsächlich tut, wissen wir, dass Behörden auf Cloud-Server zugreifen können. Halten Sie Ihre Daten in einer Private Cloud oder gleich im eigenen Rechner. Zu aufwendig? Nicht zeitgemäß? Auf jeden Fall besser, als beklaut zu werden. Quelle: dpa
Schalten Sie alles Unnötige abWer Smartphones und Tablets benutzt, weiß, dass solche Geräte ständig im Hintergrund irgendwelche Kontakte und Kalender synchronisieren, Browser-Historien anlegen und viele mehr. Richtig gefährlich kann dieses ständige Sich-einwählen in Verbindung mit GPS-Daten sein. Google weiß nämlich, in welcher Bar Sie letzte Woche waren. Wichtig ist erstens, die GPS-Funktion immer wieder zu deaktivieren, zweitens in Google Maps sämtliche Funktionen, die Standorte melden und Standorte mit anderen teilen, zu deaktivieren. Quelle: dpa
Eine Methode, um Bewegungsprofile zu vermeiden, ist die Benutzung eines guten alten Navis statt eines Smartphones zur Orientierung. Navis lassen sich – anders als Telefone – auch vollkommen anonymisiert einsetzen. Quelle: REUTERS
Web-Browsing versteckenDer Einsatz eines Secure-socket layers (SSL) zur Datenverschlüsselung im Internet ist nicht völlig sicher, aber auf jeden Fall deutlich sicherer, als nichts zu tun. Eine Möglichkeit, SSL zu nutzen, ist die HTTPS Everywhere-Browsererweiterung der Electronic Frontier Foundation. Gibt es aber leider nur für Firefox und Chrome. Noch mehr Sicherheit bietet das Tor Browser Bundle, aber es kann das Surf-Erlebnis unter Umständen deutlich verlangsamen. Quelle: dpa
Keine Messages über externe ServerInstant Messaging über Google Hangouts, Skype und ähnliches landet zwangsläufig in den Händen Dritter, weil solche Nachrichten grundsätzlich nicht direkt, sondern über einen Server ausgeliefert werden. Quelle: REUTERS

Algorithmen oder selbstbestimmtes Leben?

Nicht mehr wir selbst entwerfen unsere Biografie und bestimmen unsere Entscheidungen, sondern Algorithmen sind es, die uns gemäß unserer Vorlieben durch das lotsen, was wir romantischerweise (noch) für unser selbstbestimmtes Leben halten. Der Grund dafür ist denkbar einfach: In der Post-Wissensgesellschaft sind Informationen für den Menschen kein ausbeutbarer Rohstoff mehr, sondern der Mensch selbst ist die Information (und damit der ausbeutbare Rohstoff). Niemand ist im digitalen Kapitalismus nur Datenkonsument; wir alle sind immer auch Datenproduzenten.

Intelligente Maschinen sammeln unaufhörlich Primärdaten (E-Mails, Skype-Gespräche, Bloginhalte et cetera) ein und werten laufend unsere Spuren aus (zum Beispiel Bewegungsprofile in vernetzten Autos, Sensoren in Wohnungen, Ortungsfunktionen in Smartphone-Applikationen). Sie fusionieren die Informationen zu Datenaggregaten, verarbeiten sie zu Annahmen und Prognosen und degradieren uns damit zu berechenbaren Größen – zu Objekten von Maschinen: Daten fressen Ich auf.

Daten-Ich für Amazon, Facebook, Google, Krankenhäuser, Kreditinstitute, Versicherungen

Als digitaler Zwilling ohne Herz und Seele ist ein solches Daten-Ich nicht nur für Amazon, Facebook, Google, sondern auch für Krankenhäuser, Kreditinstitute und Versicherungen auszulesen: ein ökonomisch adressierbarer Avatar, der über den Menschen, den er repräsentiert, informationstechnisch hinauswächst. Es ist ein Avatar, der dank seiner Datenspuren unendlich mehr über sich weiß (und von sich preisgeben kann) als seine Entsprechung aus Fleisch und Blut; ein Avatar, der sich wie ein Parasit von seiner Datenquelle – der Person – nährt, ohne dass die es überhaupt bemerkt.

Was bedeutet, dass es sich bei digitalen Maschinen nicht um Werkzeuge handelt, mit denen wir arbeiten, sondern um Werkzeuge, die mit uns arbeiten. Die Finanzmärkte zum Beispiel. Wenn heute von „Panik an der Börse“ die Rede ist, handelt es sich in der Regel um (abgeleitete) menschliche Reaktionen auf (primäre) maschinelle Prozesse. Ein vielleicht schon vor Wochen ins System eingespeister Algorithmus löst plötzliche Kursbewegungen mit realwirtschaftlichen Folgen aus – und die Maschine agiert dabei so selbstständig und anonym, dass alle menschliche Verantwortung sich fiktionalisiert, alle persönliche Haftung sich in Luft auflöst.

Konkrete Big-Data-Beispiele

Was sich als „Übergang vom analogen zum digitalen Zeitalter“ so harmlos anhört, ist in Wahrheit ein Epochenbruch. Big Data trägt den „Keim der Diktatur“ (Yvonne Hofstetter) in sich. Die Maschinen wissen alles. Wir Menschen wissen nichts.

Der freie Willen wird aus freien Stücken geopfert

Zu den Fußnoten des Maschinenzeitalters gehört, dass wir unseren freien Willen aus freien Stücken opfern und die heraufziehende Diktatur in denkbar bester Laune begrüßen. Der Befund ist trivial. Wir lieben die Empfehlungen von Streamingdiensten wie Netflix und Spotify und lassen uns gern von Amazon beraten, wir stellen unsere Urlaubsfotos bei Facebook ein, laden „Nutzer“ über Instagram zu einem Blick auf unser Abendessen ein und teilen unseren Followern twitternd mit, dass wir gerade „Tatort“ gucken. Nicht trivial sind die Verluste, die damit einhergehen.

Mit Daten gegen Stau und Krebs
Big Data gegen den Stau: Forscher arbeiten an Systemen, die Verkehrsdaten in Echtzeit auswerten. Ziel ist es, dank intelligenter Steuerung das tägliche Stop and Go auf den Autobahnen zu vermeiden. Die Informationen liefern Sensoren in den Autos und am Straßenrand. Ein Pilotprojekt läuft derzeit beispielsweise in der Rhein-Main-Region, allerdings nur mit rund 120 Autos. Langfristig ist sogar das vollautomatische Autofahren denkbar – der Computer übernimmt das Steuer. Quelle: dpa
Es waren nicht nur gute Wünsche, die US-Präsident Barack Obama zur Wiederwahl verholfen haben: Das Wahlkampf-Team des Demokraten wertete Informationen über die Wähler aus, um gerade Unentschlossene zu überzeugen. Dabei griffen die Helfer auch auf Soziale Netzwerke zurück. Quelle: dpa
Was sagen die Facebook-Freunde über die Bonität eines Nutzers aus? Das wollten die Auskunftei Schufa und das Hasso-Plattner-Institut in Potsdam im Sommer 2012 erforschen. Doch nach massiver Kritik beendeten sie ihr Projekt rasch wieder. Dabei wollten die beiden Organisationen lediglich auf öffentlich verfügbare Daten zugreifen. „Die Schufa darf nicht zum Big Brother des Wirtschaftslebens werden“, warnte etwa Verbraucherministerin Ilse Aigner ( CSU). Auch andere sind mit Big-Data-Projekten gescheitert. Quelle: dapd
Bewegungsdaten sind für die Werbewirtschaft Gold wert. Der Mobilfunk-Anbieter O2 wollte sie deswegen vermarkten und sich damit neue Einnahmequellen erschließen. Dafür gründete er Anfang Oktober die Tochtergesellschaft Telefónica Dynamic Insights. In Deutschland muss die Telefónica-Tochter allerdings auf dieses Geschäft verzichten: Der Handel mit über Handys gewonnenen Standortdaten sei grundsätzlich verboten, teilte die Bundesregierung mit. Quelle: AP
Welches Medikament wirkt am besten? Die Auswertung großer Datenmengen soll dabei helfen, für jeden Patienten eine individuelle Therapie zu entwickeln. So könnten die Mediziner eines Tages die Beschaffenheit von Tumoren genau analysieren und die Behandlung genau darauf zuschneiden. Quelle: dpa
Damit die Energiewende gelingt, müssen die Stromnetze intelligenter werden. Big-Data-Technologien können helfen, das stark schwankende Stromangebot von Windrädern und Solaranlagen zu managen. Quelle: dpa
Welche Geschenke interessieren welchen Kunden? Und welchen Preis würde er dafür zahlen? Der US-Einzelhändler Sears wertet große Datenmengen aus, um maßgeschneiderte Angebote samt individuell festgelegter Preise zu machen. Dabei fließen Informationen über registrierte Kunden ebenso ein wie die Preise von Konkurrenten und die Verfügbarkeit von Produkten. Die Berechnungen erledigt ein Big-Data-System auf der Grundlage von Hadoop-Technik, an dem der Konzern drei Jahre gearbeitet hat. Quelle: dapd

Zum Beispiel wenn wir Transparenz nicht mehr moralisch, sondern ästhetisch deuten; wenn also Durchsichtigkeit nicht mehr dem Erkenntnisgewinn dient, sondern der nackten Präsentation. Was wir beim Dauer-Pos(t)ing allerdings gern vergessen, ist die Tatsache, dass man im digitalen Kapitalismus nicht umsonst vom Staatsbürger zum Kunden schrumpft. Das kleine Autonomieplus, das uns Plattformen wie Uber oder Airbnb gegenüber dem regelsetzenden Staat gewähren, büßen wir doppelt und dreifach als Souveränitätsminus gegenüber Unternehmen ein, die allein den Interessen des Kapitals verpflichtet sind.

Dass das Regime des digitalen Kapitalismus bei alledem freundlich lächelt, wundert nicht. In den liberalen Demokratien des Westens ist die Ausübung von Macht längst nicht mehr (allein) an Methoden der Strafe und Disziplinierung gebunden. Stattdessen findet sie in „Technologien des Selbst“ (Michael Foucault), in verinnerlichtem Leistungsbewusstsein, gouvernementalem Verhalten und internalisiertem Konformismus ihren Ausdruck. Und neuerdings eben auch: in der freiwilligen Selbst-Steuerung fröhlicher Google-Konsumenten und Apple-Kunden, die sich über optimierte Suchalgorithmen und das nächste iPad freuen.

Buchtipps

Neueste Technologien rücken uns dabei buchstäblich auf den Leib

Kurzum, der digitale Kapitalismus braucht kein „Ministerium der Wahrheit“ (George Orwell), das kontrolliert und droht. Seine Transparenz ist die Wahrheit – eine statistische Matrix, durch die hindurch der Mensch als Code durchsichtig und als Kunde steuerbar ist.

Kein Wunder, dass neueste Technologien uns dabei buchstäblich auf den Leib rücken. Kurzfristig setzen Techno-Accessoires wie Wearables und Implantate nur den Trend zum selbstoptimierenden Ich fort. Langfristig sind sie ein entscheidender Evolutionsschritt auf unserem Weg zur Mensch-Maschine, die sich durch eine radikal andere Art der Welterschließung auszeichnen wird: Wenn Daten heute schon in Echtzeit auf eine Brille gespielt werden können, ist der Weg zum Gehirn-Streaming nicht mehr weit. Das aber heißt: Auf das Humanzeitalter schriftlicher Zurechtlegung von Wirklichkeit wird das Cyborgzeitalter der multi-zeichenhaften Vernetzung folgen.

Die Menschheit hat sich längst auf den Weg gemacht, die „Gutenberg-Galaxis“ zu verlassen. Jenseits von ihr, in einem anderen Medienuniversum, verwandeln wir uns die Welt nicht mehr (nur) rezeptiv und sukzessiv in Texten und Theorien an, sondern (vor allem) interaktiv und simultan, in Bildern, Zahlen, Grafiken, Modellen.

Digitale Welt



Informationsschnittstelle

Der Mensch wird dadurch zu einer Art Informationsschnittstelle, die laufend Daten konsumiert und liefert – mit der dramatischen Folge, dass er in der schieren Faktizität der Gegenwart aufzugehen droht, als „Simultant“ in die Gefangenschaft des Hier und Jetzt gerät. Der New Yorker Medientheoretiker Douglas Rushkoff hat diese Entwicklung zuletzt auf den schönen Begriff (und Buchtitel) „Present Shock“ gebracht: Vergangenheit und Zukunft spielen ganz einfach deshalb keine Rolle mehr, weil wir sie vor lauter Gegenwart nicht mehr bemerken. Die Mensch-Maschine wird sich perfekt in der Welt zurechtfinden.

Nur verstehen wird sie sie nicht mehr. Sie wird sich die Welt anhand von Datensätzen wundervoll erschließen. Aber nichts mehr von ihr zu erzählen wissen. Sie wird sich die Geschichte von Momos jederzeit herunterladen können. Aber nicht auf die Idee kommen, es auch zu tun.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%