Mit Big Data zu einer neuen Sichtweise

Mehr Erkenntnisse- zu einem „fairen“ Preis?

Eine traurige Begebenheit vorab

Freitag, der 19. Dezember 2016. Berlin Charlottenburg. Ein LKW fährt mit voller Geschwindigkeit in eine Gruppe von Menschen, die einen friedlichen Tag auf dem Weihnachtsmarkt verbringen wollten. Schnell verbreitete sich die schreckliche Nachricht: Terroranschlag auf dem Weihnachtsmarkt an der Kaiser-Wilhelm-Gedächtniskirche auf dem Breitscheidplatz und der Name Anis Amri war in Aller Munde.

Durch die Medien kamen regelmäßig neue Erkenntnisse und Statements an die Öffentlichkeit. An die Erklärung des Berliner Innensenators, Andreas Geisel, am 23.01.2017 kann ich mich noch besonders gut erinnern: „Er war ein Drogendealer, er hat selber Drogen genommen, er hat Alkohol getrunken, er hat den Ramadan nicht eingehalten. Die Schlussfolgerung, die man daraus gezogen hat, war, dass, aller Voraussicht nach, die Gefahr eines islamistischen Terroranschlags bei Amri geringer eingeschätzt wurde. Mit heutigem Wissen war das eine Fehleinschätzung.“[1] Eine Fehleinschätzung mit verheerenden Folgen. Eine Fehleinschätzung, die mir im Zeitalter einer vernetzen Welt – einer Welt, die alles von mir und meinen Mitmenschen zu wissen scheint – völlig unwirklich erscheint.

Im Auge des Betrachters …

Wenn ich mich in den Großstädten umschaue, so sehe ich überall Kameras, aber fühle mich im CCTV gleichzeitig unwohl, denn ich persönlich setze diese permanente Überwachung nicht mit der Gewährleistung von Sicherheit gleich. In dem Bewusstsein, dass mir niemand – auch nicht der Staat – Sicherheit garantieren kann, fühle ich mich in diesen Panopticon viel mehr durchleuchtet und jenes Gefühl wird verstärkt, wenn ich mein Smartphone, welches mich immer begleitet, anschaue, ich im Laden meine Kreditkarte durchziehe oder ich dem (vermeintlich) wunderbaren Online-Shopping-Hype verfalle. Dabei habe ich den Eindruck, dass ich all jenes, was ich konsumiere, nicht nur mit meinem Geld, sondern im Zuge von Data Breach auch mit meinen Daten bezahle.

Ich muss feststellen, dass ich viel zu viel meiner wertvollen Zeit im online verbringe und ich als Teil unserer heutigen Netzwerkgesellschaft ein gefundenes Fressen im Wust von Big Data für Google, Facebook, App-Anbieter, Nachrichtendienste, Polizeibehörden etc. darstellen könnte.

… die schier unendlichen Möglichkeiten nutzen

Einerseits bin ich dem Internet der Dinge dankbar, dass es existiert, denn es erleichtert den Mitgliedern unserer Gesellschaft, zu kommunizieren und in gemeinsame Aktion zu treten. Nie war es so einfach, in der Großstadt per App einen Parkplatz zu finden (und diesen gleichzeitig mit dem Handy zu bezahlen) und selbst die Kuh von heute hängt bereits am Datennetz[2]. Dies alles spart uns unter anderem Zeit und enorme Kosten. Sich zu vernetzen und das Leben so vermeintlich angenehm wie nur möglich zu gestalten, beginnt bei Vielen schließlich schon am frühen Morgen mit dem Anspruch, den Tag um Punkt 6:45 Uhr mit einem smarten Käffchen, welcher mithilfe einer App am Montagmorgen noch stärker ausfallen könnte, als vielleicht am darauffolgenden Freitag, zu starten.

Diese kontrovers erscheinenden Beispiele, welche sicherlich nur einen minimalen Lebensbereich Einzelner darstellen, verdeutlichen andererseits die Komplexität der Vernetzung unserer Gesellschaft und zeigen auf, dass Individuen und Objekte in irgendeiner Beziehung zueinanderstehen.  Allerdings erschaffen wir uns damit auch unsere eigene humanoide Konkurrenz[3], und machen uns eigens zur Zielscheibe als verwundbare Gesellschaft. Der IT-Lagebericht aus dem Jahr 2017 des Bundesamtes für Sicherheit in der Informationstechnik macht deutlich, dass unsere Kritische Infrastruktur durch Cyber-Kriminalität, -Sabotage und -Spionage im Fokus der Angreifer steht; Wirtschaft und Staat sind demzufolge mit den digitalen Herausforderungen des 21. Jahrhunderts konfrontiert.[4] Die Sicherheit Deutschlands wird daher auch im Cyber-Raum verteidigt[5] und erfordert nunmehr auch in der Verwaltung ein Umdenken von der Personalentwicklung bis hin zur Organisation[6].

Die Herausbildung von Macht und Gegenmacht

Die Gesellschaft hat sich zu dem, was sie heute ist, prozessartig entwickelt. In der Theorie über das Informationszeitalter prägte der Soziologe Manuel Castells die Metapher der sogenannten Netzwerkgesellschaft. Vor etwa 20 Jahren veröffentlichte er dazu seine dreibändige Studie Information Age, in welcher er drei voneinander unabhängige Prozesse beschreibt. Castells geht von einer informationstechnologischen Revolution[7] aus, die demnach ihren Ursprung in den 1970er Jahren hatte. Darunter versteht er die Verbreitung elektronischer Technologien, wie zum Beispiel die Telekommunikation oder das Internet[8].[9] Durch die damit einhergehende Herausbildung des „informationellen Kapitalismus“[10] – das Kapital in dem Sinne stellen die Informationen dar –  kristallisierten sich neue gesellschaftliche Machtverhältnisse heraus.

Diese Machtverhältnisse bestimmen unser Schicksal einerseits in der Form, als dass wir Teil dieser globalen Netzstruktur geworden sind und beispielsweise multinationale Firmen mit dem Ziel der Generierung von maximalen Profit (zum Beispiel durch Cross Selling) durch globale Geschäftsaktivitäten in ihren Entscheidungen direkten Einfluss auf unser allgegenwärtiges Privatleben ausüben (als prägende Negativerfahrung unserer jüngsten Vergangenheit sei an dieser Stelle die Finanz- und Wirtschaftskrise 2007-2010 genannt).

Andererseits sind Staaten bestrebt, ihre Macht zu erhalten beziehungsweise auszubauen: als geeignetes Mittel wird die Kontrolle der Kommunikationsmittel in Form von Überwachung erachtet[11]– und wenn dies einem Staat, wie zum Beispiel China, nicht mehr ausreicht, so kann er schließlich im Zuge seiner Kreativität die Daten seiner Bürger auch in Form eines „Sozialkreditsystems“ sammeln und dadurch individuelles Verhalten nach eigenen Moralvorstellungen bewerten, belohnen oder sanktionieren, wie folgendes Feature des Deutschlandfunk Kultur zeigt:

Zugegeben, für unser Verständnis als Europäer hinsichtlich der Privatsphäre, des Datenschutzes und unserem generellen Gedanken von Freiheit (es sei dahingestellt, ob wir wirklich frei sind) erscheinen die Inhalte dieses Beitrags und die Vorstellung eines sozialen Todes aufgrund eines staatlichen Punktesystems befremdlich, aber eigentlich brauchen wir auch gar nicht so weit bis ins Reich der Mitte schauen, denn es genügt schon ein Blick vor unsere eigene Haustür.

Big Data hält noch mehr bereit

Durch die daraus resultierende Neuverteilung von Macht, zunehmend begleitet von dem Umstand, dass zum Beispiel auch Politik medial (man denke auch an das triviale Bloßstellen von Verfehlungen politischer Gegner) ausgeübt wird, wiederfährt unserer Gesellschaft ein fortdauernder Transformationsprozess, bei dem es ausschließlich „Gewinner und Verlierer“[12], sowie die Gefahr, dass dabei einige Menschen auf dem Globus nicht mithalten können und unbeachtet dessen einfach zurückgelassen werden, geben kann.

Wenn die Macht – bezogen auf unser heutiges Informationszeitalter – sich daraus ergibt, wer, welche und wie viele Informationen hat und diese Informationen durch Kommunikation unter Nutzung unserer technologischen Tools generiert werden, können sich gegenüber bestehender Mächte auch Gegenmächte herausbilden, dem Graswurzel-Journalismus und den Protestorganisationen (zum Beispiel Electronic Frontier Foundation) sei Dank.

Im unmittelbaren Zusammenhang mit der ständigen Neuverteilung von Macht in den Netzwerkstrukturen – ein Begriff, den man auf der Mikro-, Makro- und Mesoebene[13] anwenden kann – stehen auch die Netzwerkeffekte. Je mehr Mitglieder einem Netzwerk angehören, desto höher ist sein Wert für jedes einzelne Mitglied[14]. Dieser Effekt ist besonders bei sozialen Netzwerken, wie zum Beispiel Facebook, zu beobachten und stellt einen entscheidenden Faktor für den Erfolg von Kommunikationsplattformen dar. Die Zugehörigkeit zu einem digitalen Netzwerk kann für den ein oder anderen wie ein notwendiges Medikament zum Bestehen in der digitalen Gesellschaft wirken- nur leider gibt es für dieses Medikament keine Packungsbeilage und auch keinen Arzt oder Apotheker, den man im Vorfeld oder bei auftretenden Nebenwirkungen konsultieren könnte, sodass sich vielleicht so manch einer auch eine Rückbesinnung auf Analog im Rahmen von Selbstbestimmung – sprich Small Data – wünschen würde. Aber ist das Kind erst einmal in den Brunnen gefallen, kommt es da so schnell nicht wieder raus- vor allem nicht, wenn es, unbeachtet aus welchem Grund auch immer, in das Visier der Justiz gekommen ist.

Der Einzelne – ein Komplize des Staates zu seiner eigenen Überwachung?

Das Bundeskriminalamt (BKA) nutzt zur Visualisierung von Datenbeständen und zur Mustererkennung bereits die IBM-Software „Analyst’s Notebook“ und die Datenanalysesoftware der Firma humanIT „Infozoom“[15]. Letztere Software dient vorzugsweise zur Auswertung von Verkehrsdaten nach § 96 Telekommunikationsgesetz auf Grundlage von §§ 100g, 100h Strafprozessordnung, also jegliche personenbezogene Daten, die bei der Nutzung von Telefon und Internet entstehen (z.B. Gesprächspartner, Standortdaten) und Observationen mithilfe von sonstigen technischen Mitteln im Rahmen verdeckter Ermittlungsarbeiten- dies schließt auch die Observation Dritter ein, wenn aufgrund von entsprechenden Tatsachen eine Verbindung zum Beschuldigten anzunehmen ist.

Bedauerlicherweise sind weder auf der Homepage des BKA, noch auf der Homepage des Bundesinnenministeriums weitere Angaben über den Einsatz dieser Softwaretools ersichtlich. Statistiken über die einzelfallbezogene Nutzung werden nicht geführt[16]. Transparenz in Sachen Data-Mining? -Fehlanzeige.

Die deutschen Gesetzeshüter scheinen sich allerdings mit den zur Verfügung stehenden Programmen nicht zufrieden zu stellen. Die Behörden bevorzugen die Arbeit im Rahmen von Predictive Policing, der vorausschauenden Polizeiarbeit und erinnert so machen an Stephen Spielbergs Science Fiction Thriller Minority Report. 

CAPER – die Verknüpfung von „Open“ mit „Close“

Das BKA fungierte beim EU-Forschungsprogramm CAPER als Beobachter- oder, man könnte auch sagen, es ließ sich inspirieren. Dieses von der Europäischen Kommission geförderte Projekt, dessen Laufzeit sich von Juli 2011 bis Dezember 2014 erstreckte und an welchem sich 17 Partner (u.a. das Fraunhofer Institut) aus sechs verschiedenen Ländern beteiligten, diente der Entwicklung „[eines datenbankgestützten Tools] zur Datensammlung, Auswertung, Analyse und visuellen Darstellung von öffentlich zugänglichen Informationen“[17]. Die Verknüpfung von Open-Source-Informationen (zum Beispiel aus sozialen Plattformen) mit Close-Source-Informationen (zum Beispiel interne Datenbestände der Polizeibehörden) sollte es Ermittlern ermöglichen, visualisierte Zusammenhänge krimineller Verbindungsstrukturen im Rahmen der Rasterfahndungsarbeit herstellen zu können.

Ob das BKA oder die Bundespolizei diese Technologie gegenwärtig nutzt, ist nicht bekannt und die Bundesregierung vermag aufgrund vermeintlich besonderer Schutzbedürftigkeit auch nicht mitzuteilen, inwiefern der Bundesnachrichtendienst dieses oder ähnliche Verfahren zur Analyse von Massendaten anwendet[18]. Unabhängig von der entgegenzuhaltenden Kritik, dass Bürger einer Demokratie nicht unter einen Generalverdacht gestellt werden sollten, kann ein tatsächlicher Gefährder sein Verhalten in der Welt der Social Media jedoch steuern, indem bestimmte Inhalte einfach nicht geteilt oder Telefonate in Vorbereitung krimineller Aktivitäten gemieden werden. Diese Selbstzensur würde freilich nicht zum beabsichtigten Erfolg dieses Tools führen.

PROACTIVE –  Sensoren liefern den Rest

Ein weiteres erwähnenswertes Sicherheitsforschungsprojekt, PROACTIVE, lief von Mai 2012 bis April 2015. Bei diesem europäischen Projekt leistete auch das Institut für Flugsysteme der Universität der Bundeswehr in München seinen Beitrag, indem es einen mobilen Sensorknoten[19], man könnte dies auch mit der Einbindung von Drohnen beschreiben, entwickelte. Die Verhinderung terroristischer Anschläge in urbanen Räumen soll dadurch erreicht werden, indem vorhandene polizeiliche Datensätze mit den gesandten Daten der Sensoren, also beispielsweise Videokameras, die im öffentlichen Raum im Vorfeld verteilt wurden, fusionieren[20].

Die Bundesregierung hat die rechtliche Vereinbarkeit eines Einsatzes dieser Technologie im deutschen Raum jedoch noch nicht geprüft[21], jedoch stellt auch dieses Analysetool jeden Einzelnen von uns wieder unter einen Generalverdacht, welcher auch unter ethischen Gesichtspunkten fragwürdig erscheint. Kann jedoch ein Algorithmus, der mit Daten über scheinbar normales und abnormales Verhalten gefüttert wurde, unter technologischen Gesichtspunkten das Verhalten von Personen in der Öffentlichkeit zuverlässig bewerten, um daraus die vermeintlich richtigen Schlussfolgerungen ziehen zu können, selbst wenn es am Ende wieder der Mensch wäre, der die finale Entscheidung zu verantworten hätte? Das Futter für den Algorithmus kann nicht das Ganze abbilden. Es stellt vielmehr einen begrenzten Ausschnitt der Realität dar, welcher lediglich von vergangenen Erfahrungen, sowie den Vorstellungen und Ressentiments seiner Programmierer –  speisen konnte.

Datenspuren und Big Data

Staat und Wirtschaft greifen also mit unterschiedlichen Zielvorstellungen auf unsere Daten zurück. Unsere freiwillig, unbewusst oder gar unfreiwillig hinterlassene Datenspur kann mit dem Begriff Big Data charakterisiert werden. Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation an der Oxford University, ist davon überzeugt, dass durch dieses neue Werkzeug eine neue Sicht auf die Welt möglich sei, wie sein folgendes Interview mit der Gerda Henkel Stiftung zeigt: 

Herr Mayer-Schönberger spricht einerseits davon, dass, wenn die Gesellschaft Big Data annehmen würde, neue Einsichten mit der Folge eines besseren und verlängerten Lebens gewonnen werden könnten; andererseits spricht er davon, dass die Gesellschaft dabei eine gewisse Einbuße an Freiheit, die Zukunft selbst gestalten zu können, in Kauf nehmen müsse. In vielen gesellschaftlichen Bereichen erwartet er durch Big Data einen enormen – vor allem auch schnelleren – Erkenntnisgewinn.

Doch kann es dem Einzelnen wert sein, einen Teil seiner Freiheit, seiner Autonomie, seiner Selbstbestimmtheit zugunsten eines Erkenntnisgewinns Anderer im Zeitalter einer digitalisierten Gesellschaft freiwillig einzuschränken? Auf den ersten Blick erscheint diese Fragestellung paradox, denn wenn wir, jeder einzelne von uns als Individuum betrachtet, keine Kenntnisse darüber haben, wer tatsächlich was und in welchem Zusammenhang über uns weiß, so stellt dies für den Einzelnen auch keinen Mehrwert dar.

Freiheit- was ist das schon?

Jeder mag seine persönliche Definition darüber haben, was er als privat erachtet und was nicht, sodass die Kontrolle über diese Informationen jedem Einzelnen überlassen werden sollte- und somit auch die Freiheit darüber, was man preisgeben möchte, unabhängig davon, ob man sich gerade auf einem videoüberwachten Bahnhof oder auf der Couch in den eigenen vier Wänden befindet; egal, ob man auf Facebook nur etwas geliked hat oder die Meinung über ein besuchtes Restaurant durch einen Eintrag auf Tripadvisor kundgibt.

Nach dem Grundgesetz hat schließlich jeder sowohl das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt (Art. 2 Abs. 1 Grundgesetz), als auch das Recht auf den Schutz der Kommunikation im Internet[22] gemäß Art. 10 Grundgesetz. Diese Grundrechte dürfen auch in Zeiten einer sich ändernden Sicherheitslage nicht durch den Staat entkräftet werden.

Im Zuge der datengestützten Weiterentwicklung von Technologien kann davon ausgegangen werden, dass die IT-Experten ihre Algorithmen mit Hilfe von Big Data weiter ausbauen werden. Die Algorithmen werden in mehr und mehr in der Lage sein, zum Beispiel durch Lerneffekte zunehmend eigene Entscheidungen treffen zu können. In dem Meer von Daten können somit auf effiziente Art und Weise Korrelationen hergestellt werden: Durch die Analyse der Vergangenheit können die auf Algorithmen basierenden Modelle die Zukunft des Einzelnen vorhersagen.

Big Data in der Praxis bei Terroranschlägen

An diesem Punkt stellt sich wiederum die Frage, warum das zukünftige Verhalten von Attentätern, die einen Terroranschlag planen und denen auch eine finale Durchführung des Anschlags gelingt, für die Behörden so schwer erkennbar ist.

Zum einen ist ein Musterverhalten bei Attentätern im Vergleich zu anderen Verbrechen (zum Beispiel Mordfälle in einem Gebiet, welches eine entsprechende Sozialstruktur aufweist) nicht hinreichend bekannt. Somit können die Algorithmen mit vergleichsweise geringen Datenmengen versehen werden (man könnte an dieser Stelle jedoch auch froh sein, dass, in der logischen Schlussfolgerung, Terroranschläge weniger häufig vorkommen).

Zum anderen weist die Struktur der Zusammenarbeit von Polizeibehörden erhebliche Mängel auf, denn bei der örtlichen Polizeiarbeit – national und international gesehen – treten im Zuge von Zuständigkeitswechsel aufgrund der Mobilität von Attentäter auch menschliche Fehler auf; Daten werden missinterpretiert und falsche Schlussfolgerungen werden gezogen.

Im Falle von Anis Amri beispielsweise leiteten die Behörden aus den Zusammenhängen in seinem Verhalten – Alkoholgenuss, Drogenhandel etc. – in Bezug auf den Islamistischen Terror eine vollkommen verheerende Schlussfolgerung ab und stellten die Ermittlungen entsprechend ein.

In der Konsequenz arbeitet das Bundeskriminalamt mit einer neuen Software zur Risikobewertung von potentiellen Gewaltstraftätern, Radar-iTE, in der Hoffnung, militante Salafisten durch einen Risikobewertungsbogen bundesweit einheitlich zu bewerten und einschätzen zu können[23]. Die Zukunft wird zeigen, inwieweit mit diesem Instrument tatsächliche Lehren aus der Vergangenheit gezogen werden können.

Die Hoffnung bleibt – eine neue Sicht mit Big Data

Big Data bietet neben den Chancen auch genauso viele Risiken. Es liegt allein in der Hand der Gesellschaft, wie sie mit ihren qualitativen und quantitativen Daten umgehen möchte, was sie mit ihnen letzten Endes erreichen möchte. Wirft man einen Blick auf die Themenschwerpunkte der gegenwärtigen Politik, so muss man leider feststellen, dass diese Thematik – wenn überhaupt – nur am Rande diskutiert wird. Die Priorität hinsichtlich einer politischen Debatte zu Handlungsmöglichkeiten über den Umgang mit Big Data – sowohl juristisch, technisch, als auch ethisch –  besteht derzeit nicht. Vielleicht auch deshalb, weil die Thematik in den Köpfen vieler Bürger noch gar nicht präsent ist.

Die Gesellschaft wird unvermeidlicher Weise jedoch ihre – sowohl guten, als auch schlechten – Erfahrungen mit der Big Data-Analyse machen. Sie wird vor allem bei Negativerfahrungen aufhorchen und ihre Forderungen an die Politik stellen; schließlich wandelte sich die anfängliche Euphorie über die vermeintlichen Vorzüge des Atoms auch erst in erhebliche (und berechtigte!) Zweifel um, nachdem die Gesellschaft ihre Erfahrung mit dem Super-GAU in Tschernobyl gemacht hat.

Ein parteipolitischer Wandel sollte sich im Idealfall jedoch nicht nur aufgrund von gesellschaftlichen Erfahrungen ereignen. Der Appell an die Repräsentanten unserer Demokratie, Rahmenbedingungen zu schaffen, damit Big Data nicht in ein von Angst und Misstrauen geschürtes Licht bei den Wählern fällt, besteht bereits. Die Politik muss ihn lediglich wahr- und ernst nehmen.

Die Verantwortung über unsere Daten bleibt jedoch bei jeden einzelnen von uns und wir verfügen in vielerlei Hinsicht – wenn auch nicht in Gänze – sehr wohl über das Mittel der Entscheidung, was wir mit ihnen bezahlen wollen. Dieses wertvolle Zahlungsmittel sollten wir deshalb sparsam einsetzen.


[1] Das Weltrettungsforum im Namen der Wahrheit. „Massive Fehleinschätzungen der Berliner Behörden im Fall Anis Amri (26.01.2017 ARD-Kontraste)“. Youtube, LLC, 27.01.2017. Web. 04.02.2018. <https://www.youtube.com/watch?v=E5gxGxGopAM>. 05:00 Minuten.

[2] Jung, Hans H./ Kraft, Patricia, Digital vernetzt. Transformation der Wertschöpfung. Szenarien, Optionen und Erfolgsmodelle für smarte Geschäftsmodelle, Produkte und Services, 2017, München, S. 265.

[3] Vgl. Küppers, Ernst Wilhelm Udo, Die humanoide Herausforderung: Leben und Existenz in einer anthropozänen Zukunft, 2018, Wiesbaden.

[4] Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutschland 2017, August 2017, Bonn, S. 7-17.

[5] Bundesministerium des Innern, Cyber-Sicherheitsstrategie für Deutschland 2016, Berlin.

[6] Bundesministerium der Verteidigung, Abschlussbericht Aufbaustab Cyber- und Informationsraum, April 2016, Berlin, S. 31.

[7] In seinem Werk beschreibt er die wirtschaftliche Krise von Kapitalismus und Etatismus sowie das Aufblühen kultureller sozialer Bewegungen als weitere Prozesse für die Herausbildung unserer Netzwerkgesellschaft.

[8] Im Jahr 2017 hatte die Hälfte der Weltbevölkerung Zugang zum Internet. Siehe http://politik-digital.de/news/meilenstein-2017-haelfte-der-weltbevoelkerung-online-2-151132/. Zugang: 07.02.2018.

[9] Castells, Manuel, Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter. Wirtschaft. Gesellschaft. Kultur. Band 1, 2017, 2. Auflage, Wiesbaden, S. 51-62.

[10] Ebd., S. 21.

[11] Bundeszentrale für politische Bildung und Humboldt Institut für Internet und Gesellschaft. Manuel Castells – Power and Counter-Power in the Digital Society. bpb. 12.12.2017. Web. 27.01.2018. < www.bpb.de/mediathek/262067/manuel-castells-power-and-counter-power-in-the-digital-society> 28:03 – 29:57 Minuten.

[12] Castells, 2017, S. 570.

[13] Fuhes, Jan, Lässt sich die Netzwerkforschung besser mit der Feldtheorie oder mit der Systemtheorie verknüpfen?, in: Häußling, Roger (Hrsg.), Grenzen von Netzwerken, 2009, Wiesbaden, S. 55-58.

[14] Halberstadt, Jantje, Globale und nationale First-Mover-Vorteile internetbasierter Geschäftsmodelle, 2014, Wiesebaden, S. 104-107.

[15] BT Drucksache 18/571 vom 19.02.2014, S. 10.

[16] Ebd., S. 10.

[17] BT Drucksache 18/707 vom 05.03.2014, S. 4.

[18] Ebd., S. 4.

[19] BT Drucksache 18/7966 vom 23.03.2016, S. 9.

[20] BT Drucksache 18/707 vom 05.03.2014, S. 2.

[21] Ebd., S. 7.

[22] Sievers, Malte, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 2003, Baden Baden, S. 130.

[23] Bundeskriminalamt, Presseinformation – Neues Instrument zur Risikobewertung von potentiellen Gewaltstraftätern, Wiesbaden, 02.02.2017.


Literatur- und Quellenverzeichnis

Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutschland 2017, August 2017, Bonn.

Bundeskriminalamt, Presseinformation – Neues Instrument zur Risikobewertung von potentiellen Gewaltstraftätern, Wiesbaden, 02.02.2017. 

Bundesministerium der Verteidigung, Abschlussbericht Aufbaustab Cyber- und Informationsraum, April 2016, Berlin. 

Bundesministerium des Innern, Cyber-Sicherheitsstrategie für Deutschland 2016, Berlin. 

Bundestag Drucksache 18/571 vom 19.02.2014.

Bundestag Drucksache 18/707 vom 05.03.2014. 

Bundestag Drucksache 18/7966 vom 23.03.2016. 

Bundeszentrale für politische Bildung und Humboldt Institut für Internet und Gesellschaft. www.bpb.de/mediathek/262067/manuel-castells-power-and-counter-power-in-the-digital-society.

Castells, Manuel, Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter. Wirtschaft. Gesellschaft. Kultur. Band 1, 2017, 2. Auflage, Wiesbaden. 

Fuhes, Jan, Lässt sich die Netzwerkforschung besser mit der Feldtheorie oder mit der Systemtheorie verknüpfen?, in: Häußling, Roger (Hrsg.), Grenzen von Netzwerken, VS Verlag für Sozialwissenschaften, 2009, S. 55-80. 

Halberstadt, Jantje, Globale und nationale First-Mover-Vorteile internetbasierter Geschäftsmodelle, 2014, Wiesbaden. 

Jung, Hans H./ Kraft, Patricia, Digital vernetzt. Transformation der Wertschöpfung. Szenarien, Optionen und Erfolgsmodelle für smarte Geschäftsmodelle, Produkte und Services, 2017, München. 

Küppers, Ernst Wilhelm Udo, Die humanoide Herausforderung: Leben und Existenz in einer anthropozänen Zukunft, 2018, Wiesbaden. 

Politik Digital. http://politik-digital.de/news/meilenstein-2017-haelfte-der-weltbevoelkerung-online-2-151132/.

Sievers, Malte, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 2003, Baden Baden.

Video- und Audioquellen: 
Das Weltrettungsforum im Namen der Wahrheit. „Massive Fehleinschätzungen der Berliner Behörden im Fall Anis Amri (26.01.2017 ARD-Kontraste)“. Youtube. LLC. 27.01.2017. Web. <https://www.youtube.com/watch?v=E5gxGxGopAM>.

Deutschlandfunk Kultur. „Wir verkaufen unsere persönlichen Daten viel zu billig“.05.09.2017. Web. <http://www.deutschlandfunkkultur.de/daten-und-vernetzung-wir-verkaufen-unsere-persoenlichen.1008.de.html?dram:article_id=395114>

Stifterverband. „Viktor Mayer-Schönberger: Big Data – neue Sicht auf die Welt“. Youtube. 11.11.2014. Web. <https://www.youtube.com/watch?v=2GkH41ml1ug>

Abbildung: 
Spotfire Blogging Team. https://www.tibco.com/blog/2013/08/20/eyeing-big-data-revenue-opportunities-in-media/

 

Dieser Beitrag wurde unter Allgemein, Politik veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.