Heute habe ich bei Twitter spaßeshalber eine Übungsaufgabe gepostet, die ich für eine meiner Statistik-Vorlesungen an der HS Harz vorbereitet hatte. Aufgrund der großen Anzahl an Kommentaren, Rückfragen und Bitten um das Posten eines Lösungswegs, stelle ich die Aufgabe samt Musterlösung hier im “Frischen Wind” ein, um eine URL zu bekommen, zu der ich verlinken kann. Vielleicht findet das Gedankenspiel hier ja noch weitere Freunde…

“Eine Behörde überwacht mit Hilfe einer Software die unverschlüsselte E-Mail-Kommunikation deutscher Internetnutzer*innen. Die Software, die E-Mails auf eine Reihe von Schlüsselbegriffen und Phrasen filtert, die auf illegale und / oder terroristische Aktivitäten hinweisen könnten, stuft eine tatsächlich sicherheitsrelevante Kommunikation mit einer sehr hohen Wahrscheinlichkeit von 99,5% als potentielle Bedrohung ein. Die Wahrscheinlichkeit dafür, dass eine harmlose E-Mail fälschlicherweise als potentielle Bedrohung klassifiziert wird, liegt dagegen nur bei 0,5%. In Deutschland gibt es 71.000.000 Internetnutzer*innen. Nachfolgend gehen wir davon aus,

  • dass jeder Nutzer täglich 10 unverschlüsselte Mails verschickt, die von der Software gesichtet werden,
  • dass 10.000 Nutzer das Internet für die Vorbereitung illegaler oder terroristischer Aktivitäten nutzen
  • und dass jede vierte Mail, die von einem dieser 10.000 Nutzer verschickt wird, einen auffindbaren Hinweis auf eine solche Aktivität enthält.

Wie groß ist die Wahrscheinlichkeit dafür, dass eine an einem beliebigen Tag durch die Bedrohungen zu 99,5% korrekt klassifizierende Software als potentielle Bedrohung eingestufte E-Mail auch tatsächlich auf eine reale Bedrohungslage hinweist?”

Die korrekte Lösung dieser Aufgabe erfordert die Berechnung einer sogenannten bedingten Wahrscheinlichkeit – nämlich der Wahrscheinlichkeit dafür, dass es sich bei einer E-Mail tatsächlich um ein Indiz für ein kriminelles Vorhaben handelt – unter der Bedingung, dass die E-Mail zuvor bereits durch den Algorithmus als ein solches Indiz eingestuft wurde. Ohne an dieser Stelle die einschlägigen Formeln bemühen zu wollen (detaillierte Erläuterungen zum sogenannten Satz von Bayes finden sich in diesem Post aus meiner Statistik-Blogserie im Wissenschafts-Thurm), lässt sich die Aufgabe relativ einfach über die Betrachtung der absoluten Zahlen lösen. Dazu folgender Gedankengang:

1) Von 71.000.000 Internetnutzer*innen sind nur 10.000 kriminell – 70.990.000 von ihnen verschicken also vollkommen harmlose E-Mails. Macht bei 10 E-Mails pro Tag insgesamt 709.900.000 harmlose E-Mails.

2) Von den 10.000 kriminellen Nutzer*innen werden insgesamt 100.000 E-Mails verschickt – davon aber nur 25.000 mit belastendem Inhalt (jede vierte E-Mail). Macht weitere 75.000 harmlose E-Mails.

3) Die Software prüft somit insgesamt 710.000.000 E-Mails (10 pro Nutzer*in), von denen 25.000 kritisch und 709.975.000 harmlos sind.

4) Von den 709.975.000 harmlosen E-Mails wird die Software fälschlicherweise 0,5% = 3.549.875 E-Mails als verdächtig einstuften.

5) Von den 25.000 kritischen E-Mails wird die Software korrekterweise 99,5% = 24.875 E-Mails als verdächtig einstufen.

6) Insgesamt stuft die Software also 3.549.875 + 24.875 = 3.574.750 E-Mails als verdächtig ein, von denen aber nur 24.875 E-Mails wirklich verdächtig sind.

7) Dies führt uns zu einer Trefferquote von gerade mal 0,69%. Obwohl also die Software eine verdächtige E-Mail mit einer Wahrscheinlichkeit von 99,5% als verdächtig einstuft, sorgt die Masse der “false positives” – der fälschlicherweise ebenfalls als verdächtig eingestuften, eigentlich aber harmlosen E-Mails – für eine eher unbefriedigende Situation, in der die Wahrscheinlichkeit dafür, dass es sich bei einem konkreten Treffer tatsächlich um einen Kriminellen oder Terroristen handelt, deutlich unter 1% fällt.

Die Moral der Geschichte besteht natürlich darin, dass man sich – ganz besonders als politischer Entscheidungsträger – keinesfalls von der 99,5%igen Trefferquote blenden lassen darf, sondern sich vielmehr bewusst machen sollte, dass es bei jeder Form anlassloser Massenüberwachung allein aufgrund des extremen Missverhältnisses zwischen gesetzestreuen Bürgern und Straftätern unausweichlich ist, dass viele, viele Unbescholtene ins Visier von Behörden geraten. Selbst dann, wenn das System nahezu fehlerfrei (99,5%!) funktioniert.

Und ja: Natürlich hätte eine Software mit einer derart hohen Trefferquote einen Wert – nämlich dann, wenn sie im Rahmen der gezielten, richterlich angeordneten Überwachung von Einzelpersonen eingesetzt wird, die sich bereits aus anderen Gründen verdächtig gemacht haben – was – dies sei nur nebenbei bemerkt – bei sämtlichen Attentätern und Amokfahrern der letzten Jahre nahezu ausnahmslos der Fall war (“…war den Behörden bereits als Extremist bekannt…”). Überwacht man beispielsweise die elektronische Kommunikation von nur 10 Verdächtigen, von denen 9 wirklich Dreck am Stecken haben, steigt die Wahrscheinlichkeit für einen Treffer im Falle einer aussortierten E-Mail von 0,69% auf ganze 98,3% und erreicht damit schon fast die versprochenen 99,5%. Die Software ist also wirklich gut – sie eignet sich (wie auch jedes andere fehlerbehaftete System) schlicht nur nicht für die anlasslose Massenüberwachung… Übrigens gab es bei Twitter vorhin schon diese handschriftliche (!) Lösung:

 

Kommentare (71)

  1. #1 Thilo
    30. Mai 2017

    “Phasen” soll wohl “Phrasen” heißen?

  2. #2 jere
    30. Mai 2017

    Stichwort “precision und recall”: Letzterer ganz gut, ersteres im Beispiel katastrophal

  3. #3 Christian Reinboth
    30. Mai 2017

    @Thilo: Ganz genau. Mea culpa.

  4. #4 rolak
    31. Mai 2017

    Phasenweise springen Thilo und mir anscheinend dieselben Tibfähler ins Auge.

    Die erste Begegnung mit derlei kontraintuitivem Zahlenwerk waren glaube ich die falsch-positiv-Fehlerquoten der AidsTests Mitte/Ende der 80er. Von Bayes hatte ich allerdings damals, vor EMailSpam, noch so gut wie nichts gehört.
    Wenig später gesellten sich die ach so tollen Erkennungsquoten der OCR hinzu…

    handschriftliche (!)

    Scribble plus Photo ist einfach schneller (und gewohnter).

  5. #5 Mars
    31. Mai 2017

    super info.
    jetzt können wir wieder ganz offen von schneemännern
    kleinen pillen, grossen knallern und anderem schreiben
    weil es in der masse der ‘guten’ mails untergeht
    ein hoch auf die statistik

  6. #6 Dr. med. cbro
    Essen
    31. Mai 2017

    Ganz herzlichen Dank für diese Ausführungen!

    Ich argumentiere auf Kryptoparties und Vorträgen ganz ähnlich. Etwa dem Vergleich mit der NNT bzw. NNH für den Einsatz von Medikamenten mit schweren Nebenwirkungen (von Chilling-Effekt bis SWATing von Unschuldigen). Da ich diese Vorträge aus Gründen der privacy nicht im Netz publiziere hätte ich nichts dagegen, wenn Sie das in einer entsprechenden “Übungsaufgabe” tun.

    Eine Konzentration der polizeilichen und geheimdienstlichen Ressourcen auf spezielle Verdächtigengruppen würde die Aufklärungs- und Verhinderungsquote von Verbrechen, insbesondere Terroranschlägen, vermutlich deutlich steigern und auch schneller zu Ergebnissen führen.

    Darf ich diese und zukünftige Aussagen von Ihnen zu diesem Thema Auszugsweise und als Link in meinen Vorträgen verwenden?

    Beste Grüße,

    Dr. med. B

  7. #7 Nicolas
    Saarbrücken
    31. Mai 2017

    Hier ging es ja nur um EINE als potentielle Bedrohung eingestufte E-Mail.

    Führte man eine Statistik pro Nutzer, sollte aber zumindest nach ein paar Tagen klar sein, wer die Kriminellen sind, da diese dann besonders häufig verdächtige Mails produzieren. Von daher müsste eine Massenüberwachung doch trotzdem gut funktionieren.

    Oder hab ich mich jetzt doch verwirren lassen als Laie? 😀

  8. #8 Sven Türpe
    31. Mai 2017

    Wenn Ihr jetzt noch einen klitzekleinen Schritt weiterdenkt, fällt Euch vielleicht auf, dass Eure naive Vorstellung von Massenüberwachung Nonsens ist. Der Grund wird oben vorgerechnet: Es ergibt keinen Sinn, E-Mail nach Stichworten zu durchsuchen, weil man mit den Treffern nichts anfangen kann. Die Übungsaufgabe stellt ein irreales Szenario in den Raum und fragt danach, warum es in dieser Form irreal sein muss.

    Irreal ist zum einen die Vorstellung, eine deutsche Behörde können den E-Mail-Verkehr derart umfangreich überwachen, denn dieser E-Mail-Verkehr läuft nicht notwendig über deutsche Dienste und Kabel. Irreal ist zum anderen die Vorstellung, man würde für eine Mustererkennung lediglich Schlüsselwörter als Merkmale heranziehen, was schon seit Dekaden nicht mehr dem Stand der Technik entspricht. Irreal ist drittens die unausgesprochene Vorstellung, auf einen Treffer gleich welcher Mechanismen könne etwas anderes folgen als verdeckte Ermittlungen, um den vagen Verdacht zu erhärten oder zu zerstreuen.

    Es gab nie ein Einsatzkonzept, demzufolge die Verwendung bestimmter Wörter in einer E-Mail zu einem Antiterroreinsatz gegen den Verwender geführt hätte – weil sich solch eine Vorgehensweise nicht lohnt.

  9. #9 acepoint
    31. Mai 2017

    @Sven Türpe:

    »weil man mit den Treffern nichts anfangen kann«

    Man kann mit Treffern gleich welcher Art sehr wohl etwas anfangen, aber nicht im Sinne der für die Massen vorgegaukelten Intention solcher Gesetze. Ich bin kein Aluhutträger und glaube in Fällen wie #Zensursula #netzDG #QuellenTKÜ etc eher an die Dummheit oder Naivität der politischen Entscheidungsträger. Aber eine anlasslose Massenüberwachung ist immer gefährlich, weil u.a. ein gefundenes Fressen für Möchtegerndiktatoren wie Erdogan, Putin oder Trump.

  10. #10 Sven Türpe
    31. Mai 2017

    @acepoint: Diktatoren sind ohne gefundenes Fressen keinen Deut weniger unangenehm. Die Schergen eines Diktators kümmern sich erfahrungsgemäß einen feuchten Kehricht darum, ob Deine Misshandlung nach rechtsstaatlichen Maßstäben gerechtfertigt ist. Eine Diktatur kann Dich nach willkürlichen Kriterien als Terroristen, Verbrecher oder Angehörigen einer beliebigen von ihr definierten Kategorie behandeln. Wenn Du Glück hast, bekommst Du eine Gelegenheit, Deine Unschuld zu beweisen, aber selbst darauf kannst Du Dich gegenüber einer Diktatur nicht verlassen. Vielleicht bekommst Du auch einfach einen Knüppel auf oder eine Kugel in den Kopf, weil jemand mit dem falschen Fuß aufgestanden ist. Das einzige wirksame Mittel gegen Diktaturen besteht darin, sie nicht zuzulassen.

  11. #11 acepoint
    1. Juni 2017

    @Sven Türpe

    Das Sammeln solcher Daten durch Ermittlungsbehörden und Geheimdienste vereinfacht die »Arbeit« der Diktatoren aber wesentlich. Unabhängig davon, warum wohl hat Maaßen (Verfassungsschutz) wohl erst gestern wieder das Sammeln von Kommunikationsdaten in großem Stil mit dem Ziel der Überwachung mit Hilfe von Selektoren gefordert, wenn diese Art Deiner Meinung nach ein irreales Szenario darstellt?

  12. #12 Sven Türpe
    1. Juni 2017

    @acepoint: Ein Diktator kann einfach Leute auf der Straße zusammentreiben und erschießen lassen. Dazu braucht es keine Daten, nur Uniformen für die eigenen Leute, damit man die davonkommen. Wenn ein Diktator den Boden der zivilen Diktatur verlässt, kann er sogar mit militärischen Mitteln ganze Viertel und Städte vernichten.

    Der Verfassungsschutz möchte vermutlich seine Arbeit besser machen und dazu auf dem Stand der Technik arbeiten. Mit Daten kann man eine Menge anfangen. Ich sage nicht, dass die keinen interessieren – ich sage nur, dass die Vorstellung von der Schlüsselwortsuche naiv ist. In Wirklichkeit wird man mehrstufig mit vielfältigen Kriterien arbeiten, ähnlich wie unsere E-Mail erst durch einen Spamfilter läuft und der Rest dann noch mal vom Empfänger bewertet, priorisiert und bearbeitet oder ignoriert wird. Auf diese Weise dürfte man eine weit bessere Genauigkeit erzielen als oben in der Aufgabe suggeriert. Und selbst wenn nicht, stünden die Betroffenen hinterher erst einmal nur auf einer Liste eines Nachrichtendienstes, der sie selbst nur beobachten, aber nicht verfolgen darf.

  13. #13 Keno
    1. Juni 2017

    Bin mir nicht sicher, ob ich den Suchalgorithmus richtig verstanden habe. Es wird nach Schlüsselwörtern gescannt. In den 709.975.000 harmlosen E-mails sollten diese Schlüsselwörter deutlich seltener auftreten. Der Algorithmus sollte also gar nicht erst anspringen, er selbst arbeitet ja deterministisch und ohne stattisitische Fluktuationen. Also sollten von den 709.975.000 E-mails doch nicht 0,5% als falsch-positiv angesetzt werden.
    Bitte um Klärung!

  14. #14 acepoint
    1. Juni 2017

    @Sven Türpe

    Ich weiß, wie Spamfilter funktionieren. Und Deine naive Vorstellung von der Arbeit der Ermittlungsbehörden (z.B. rechtswidrige Speichern von Funkzellenauswertungen), des Staatsschutzes (z.B. NSU) oder diverser Nachrichtendienste (z.B. Wirtschaftsspionage) passt eher in die Zeit vor Snowden. Ich erinnere hier nur an Hooligan-, No-Fly-, Ofac- oder sonstige Listen, auf denen zahlreiche Personen zu Unrecht geführt werden, weil solche Filter nicht funktionieren (wenn nicht sogar die Listen selbst Unrecht sind).

  15. #15 Sven Türpe
    2. Juni 2017

    @acepoint: Über Recht und Unrecht entscheiden Gerichte, nötigenfalls mit Unterstützung durch Sachverständige. Auch deshalb werden sich Behörden bemühen, Eingriffe auf eine vertretbare Grundlage zu stellen. Mit so einem windigen Ansatz wie der oben unterstellten Schlüsselwortsuche könnte man nicht einmal ein Verwarnungsgeld ausreichend begründen.

    BTW, in der Überschrift versteckt sich noch ein Fehler: In der Aufgabe geht es um die Suche nach Straftätern zur Gefahrenabwehr. Eine darauf zielende Überwachung aller mag unspezifisch und ungezielt sein, aber sie ist nicht anlasslos.

  16. #16 Karl Mistelberger
    2. Juni 2017

    > Von den 709.975.000 harmlosen E-Mails wird die Software fälschlicherweise 0,5% = 3.549.875 E-Mails als verdächtig einstuften. Insgesamt stuft die Software also 3.549.875 + 24.875 = 3.574.750 E-Mails als verdächtig ein, von denen aber nur 24.875 E-Mails wirklich verdächtig sind.

    In einem einzigen Schritt von 709 auf 3,5 Millionen ist schon ein gewaltiger Anreicherungsfaktor von 202-fach, von dem man bei der Isotopenanreicherung nur träumen kann. Trotz der vielen falsch positiven Mails sind mehrere Schritte hintereinander dennoch wirkungsvoll. Details werden in der Öffentlichkeit ungern diskutiert, weil man den Terroristen ihre Tätigkeit nicht unnötig erleichtern will.

    Für die Effektivität der Überwachung gibt es deutliche Indizien. Die Terrorkrieger sind mittlerweile ziemlich unter Druck geraten und suchen Auswege aus ihrer misslichen Lage. In Israel riefen sie die Zivilbevölkerung zum Mitmachen auf, z.B. zum Abstechen und Überfahren von Juden. Die Effektivität dieser Dilettanten war allerdings mäßig, so dass man nach Alternativen sucht, wie z.B. die intensive Betreuung in Manchester.

    https://www.washingtonpost.com/graphics/world/israel-palestine-deaths/

  17. #17 acepoint
    2. Juni 2017

    @Sevn Türpe

    Auch das ist leider wieder falsch. Das LKA in Bayern hat trotz einer gegenteiligen Entscheidung des Landgerichts Bayern (2011) nachgewiesen den sogenannten Bayerntrojaner weiterhin *rechtswidrig* eingesetzt. Der BND überwacht z.B. an einem Frankfurter Knoten rechtswidrig den Inlandsverkehr und speichert ebenso rechtswidrig personenbezogene Daten Unschuldiger (nachzulesen beim Exvorsitzenden des BVerfg, Papier, und bei der jetzigen Bundesdatenschutzbeauftragten Voßhoff). Es wird leider immer mehr gängige Praxis, dass man sich als Betroffener/Bürger bis zum BVerfg hochklagen muss, um eine Einstellung solch rechtswidriger Praktiken durchzusetzen. Reicht aber offensichtlich auch nicht: 2008 hat das Bundesverfassungsgericht der Polizei untersagt, zu Fahndungszwecken massenhaft Autokennzeichen zu erfassen und zu speichern. Trotzdem hat die Polizei in Schleswig-Holstein bis 2017 illegal kontrollierte Autokennzeichen und Fahrernamen gespeichert.

    Von daher ist die Aussage, dass »sich Behörden bemühen, Eingriffe auf eine vertretbare Grundlage zu stellen« die Bytes nicht wert, auf denen sie gespeichert wird.

  18. #18 Dr. Webbaer
    2. Juni 2017

    Der Gag bei dieser ‘anlasslosen Massenüberwachung’ besteht natürlich darin, dass so Sender von E-Mail-Nachrichten betreffend eine Kennzahl bereit gestellt wird, so dass, wenn weitere “anlasslose Massenüberwachung” geübt wird, über mehrere Kennzahlen dieser Art potentielle Täter dann eben doch isoliert / erkannt werden können.

    Zudem ist dieses Vorgehen “hübsch wirtschaftlich”.

    MFG
    Dr. Webbaer

  19. #19 Sven Türpe
    2. Juni 2017

    @acepoint: Das sind alles nur formale Eingriffe in das abstrakte Recht auf informationelle Selbstbestimmung. Ich meine Eingriffe im engeren Sinne: Handlungen mit wahrnehmbaren Auswirkungen. Dazu gehört das Sammeln und Auswerten von Daten erst einmal nicht, sondern man muss dann auch irgend etwas damit tun. Falschparker aufschreiben ist belanglos, ihnen ein Verwarnungsgeld abzuverlangen oder ihr Auto abzuschleppen, ist ein Eingriff.

    Dass die Exekutive ihre Grenzen austestet, ist im Übrigen ein normaler Teil der Gewaltenteilung. Wenn’s den Souverän interessiert, kann das den Gesetzgeber auf den Plan rufen. Das ist eine andere Betrachtungsebene, aber diesen Aspekt sollten wir auch nicht vergessen. Wir sehen hier unsere Demokratie und unseren Rechtsstaat in Aktion und nicht die Merkeldiktatur, von der ein paar Verwirrte nachts träumen. Dass wir aushandeln, wer was darf, gehört dazu, und dass die Verfolgung von Verbrechern und Terroristen auf Zustimmung stößt ebenfalls.

  20. #20 Dr. Webbaer
    3. Juni 2017

    Bonuskommentar :

    Die Rechnung müsste korrekt sein, Dr. W hat’s nicht en dé­tail geprüft, abär er kennt ähnliche Beispiele.

    Diese Aussage, letzte Absätze sind oft fazitär, ist falsch:

    Die Software ist also wirklich gut – sie eignet sich (wie auch jedes andere fehlerbehaftete System) schlicht nur nicht für die anlasslose Massenüberwachung…

    Es ist eine wichtige Information, wenn eine Person mit beispielsweise einprozentiger Wahrscheinlichkeit Täter oder Gefährder ist. (Klingt anti.intuitiv und wird oft unterschätzt, wenn die Wahrscheinlichkeit generell fast bei null Prozent liegt.)

    Derartige Wahrscheinlichkeiten können vereinigt werden.

  21. #21 Dr. Webbaer
    3. Juni 2017

    @ Nicolas :

    Führte man eine Statistik pro Nutzer, sollte aber zumindest nach ein paar Tagen klar sein, wer die Kriminellen sind, da diese dann besonders häufig verdächtige Mails produzieren. Von daher müsste eine Massenüberwachung doch trotzdem gut funktionieren.

    Jein.

    Folgen E-Mail-Sender bestimmter Sprachregelung, werden ihre E-Mails von der hier genutzten Methode immer wieder fälschlicherweise als ‘kriminell’ erkannt und es ergibt so sich so falsche Sicherheit bei der Einstufung der Person eben als ‘Krimineller’.

    Gibt es aber, neben der E-Mailgeschichte, andere ‘anlasslose Massenüberwachung’, könnten die Wahrscheinlichkeiten vereinigt werden und der ‘Kriminelle’ wäre (für einige : überraschend) schnell gefunden.

  22. #22 Sven Türpe
    3. Juni 2017

    @Dr. Webbaer: Schon die E-Mailgeschichte gibt mehr Merkmale her als ein paar Schlüsselworte: Verwendete Sprachen, Kommunikationspartner, Zeiten und Orte und so weiter. Erfolgversprechender als die seit Jahrzehnten als Mem durchs Netz halluzinierte Schlüsselwortsuche ist die Analyse sozialer Netze, das heißt der Kommunikationsbeziehungen. Damit beschäftigen sich die Geheimdienste ungefähr so lange, wie Laien in Newsgroups (später: Blogs) haltlos über Schlüsselwörter spekulieren. Hier zum Beispiel ein Artikel von 2006: https://www.slate.com/articles/news_and_politics/explainer/2006/05/how_the_nsa_does_social_network_analysis.html. Dazu braucht man keine Inhalte, sondern Metadaten. Grob gesagt wird dann terrorverdächtig, wer öfter mit bekannten Terroristen zu tun hat. Neben höherer Aussagekraft hat dieser Ansatz auch den Vorteil, dass sich Kommunikations- und Kontaktmuster weniger leicht willkürlich ändern lassen als man eine Handvoll verbotener Wörter vermeiden kann.

  23. #23 Dr. Webbaer
    3. Juni 2017

    Herr Türpe, Sie führen eine Diskussion, die Dr. Webbaer nicht sonderlich interessiert.
    Opi W geht es hauptsächlich um den Nutzen, der sich durch Massenüberwachung ergibt.

    Vermutlich haben Sie recht mit Ihren Ausführungen, Sven, wie so oft.
    Andererseits sind die Dienste wohl sehr scharf auf sogenannte Selektoren.

    Also, no problemo, nett, Ihre Einschätzungen – den dankenswerterweise bereit gestellten WebLog-Artikel fanden Sie auch falsch, woll?

    MFG + schönes Wochenende,
    Dr. Webbaer

  24. #24 Benjamin
    3. Juni 2017

    Mal eine Frage zu den Wahrscheinlichkeiten. Wenn ich eine Wahrscheinlichkeit von 99,5% für ein richtig-positiv habe, sind dann nicht die restlichen 5% die Wahrscheinlichkeit für ein falsch-negativ ?

    Denn die Erkennungswahrscheinlichkeit trifft doch nur eine Aussage über positive, das heißt relevante, E-Mails. Aber nicht über nicht relevante E-Mails, oder?

    Denn dafür wäre doch Kenntnis der richtig-negativ oder
    falsch-positiv Wahrscheinlichkeiten notwendig.

  25. #25 acepoint
    3. Juni 2017

    @Sven Türpe

    ich habe selten so eine verquaste und obrigkeitshörige Argumentation gehört. Wenn »formale Eingriffe in das abstrakte Recht der informationellen Selbstbestimmung« nach Deiner Definition keinen »echten« Eingriff bedeuten, könnten wir uns sämtliche Datenschutzgesetze schenken. Den »Rest« regeln dann BGB, HGB und StGB.

    Ein wahrnehmbarer Eingriff liegt aber bereits vor, wenn ich als Bürger davon weiß, dass ich beobachtet werde, meine Daten gesammelt, gescannt, gefiltert, in Zusammenhang gebracht, analyisert und überprüft werden. Weil ich spätestens da beginne, mein ganzes Denken, Sprechen und Handeln daran auszurichten.

    Desweiteren haben all die Aufdeckungen ab Snowden 2013 gezeigt, dass es häufig genug auch ***keine*** wirksamen, rechtsstaatlichen Kontrollen gibt. Das bestätigen nicht nur Bundes- und Länderdatenschutzbeauftragte, diese bittere Erfahrung mussten auch die parlamentarischen NSU- und NSA-Untersuchungsausschüsse mehrfach machen. Selbst das parlamentarische Kontrollgremium oder der G10-Ausschuss des Bundestags beißen sich häufig genug die Zähne an Geheimdiensten und Ermittlungsbehörden aus.

    Ciao

    acepoint

  26. #26 Sven Türpe
    3. Juni 2017

    @acepoint: Wir können uns die traditionellen Datenschutzgesetze tatsächlich schenken. Sie sind belanglos und haben keine Wirkung, nicht zuletzt deshalb, weil sie mit der Allgegenwart der Datenverarbeitung nicht umgehen können und uns immer noch davor schützen wollen, dass die Moderne überhaupt eintritt. Ein aktuelles Konzept zum Persönlichkeitsschutz im Zusammenhang mit der Informationstechnik haben wir nicht, weil wir immer noch darauf hoffen, die Digitaslisierung werde eines Tages vorbei sein und dann alles weitergehen wie zuvor.

    Die Theorie von der unheimlichen Wirkung der bloßen Beobachtung wurde vielfach behauptet, aber meines Wissens nie nachgewiesen. Sie ist auch nicht plausibel. Verhaltenswirksam ist die Erwartung von Konsequenzen und nicht die folgenlose Beobachtung. Das kann man im Straßenverkehr sehen, wo ohne Bedenken vor aller Augen zu schnell gefahren oder falsch geparkt wird; das ändert sich in dem Moment, wo die Verkehrsregeln aktiv durchgesetzt werden. Die Wirkung des Blitzers oder der Politesse liegt nicht in der Erfassung des Fehlverhaltens, sondern in der verlässlichen Auslösung der damit verbundenen Rechtsfolgen.

    Ein Rechtsstaat knüpft die Folgen mit klaren Regeln an bestimmte Verhaltensweisen und macht sie so vorhersehbar. Autoritäre Disziplinierungs- und Unterwerfungssysteme hingegen agieren partiell willkürlich, so dass ihre Eingriffe jeden treffen können. Damit, und nicht durch Beobachtung, erreichen sie die ständige ängstliche Selbstprüfung ihrer Untertanen.

    Davon abgesehen ist die geraunte Theorie, man dürfe alle möglichen Dinge aufgrund des geheimnisvollen Wirkens dunkler Mächte nicht mehr sagen, seit ihrer Aneignung durch den rechten Rand im Mainstream politisch diskreditiert. Ich würde damit nicht hausieren gehen.

    Im Übrigen halte ich es in der Tat für legitim, gesetzliche Regelungen durchzusetzen und dazu Verstöße sowie unter Umständen auch bereits Gefährdungstatbestände zu beobachten und zu erfassen.

  27. #27 acepoint
    3. Juni 2017

    @Sven Türpe

    »Die Theorie von der unheimlichen Wirkung der bloßen Beobachtung wurde vielfach behauptet, aber meines Wissens nie nachgewiesen«.

    Nennt sich Hawthorne-Effekt und wurde in den letzten knapp 100 Jahren mehr als einmal nachgewiesen und bestätigt. Ansonsten klinke ich mich hier jetzt aus, Die Diskussion driftet ab, und Du scheinst außerdem jemand zu sein, der gerne recht hat und dieses gerne zusammen mit dem letzten Wort behält. Viel Erfolg.

    Ciao

    acepoint

  28. #28 Sven Türpe
    3. Juni 2017

    @acepoint: Jener Hawthorne-Effekt, der vielleicht in sozialen Experimenten auftritt und der vielfach kritisiert wurde (https://en.wikipedia.org/wiki/Hawthorne_effect#Interpretation_and_criticism)? Dieses Argument halte ich für zu schwach. Dagegen spricht schon die Alltagserfahrung, dass abweichendes Verhalten die Regel und nicht die Ausnahme ist (Beispiel 1: https://www.echo-online.de/lokales/darmstadt/korn-um-korn-frau-m-fuettert-seit-17-jahren-gegen-alle-widerstaende-die-darmstaedter-tauben_17939682.htm, Beispiel 2: https://www.faz.net/aktuell/politik/linke-gruppen-proben-protest-gegen-g-20-gipfel-15036553.html?printPagedArticle=true), selbst wenn die Exekutive dagegen aktiv vorgeht und nicht nur beobachtet.

    (Und ja, ich beharre selbstverständlich auf meinem Standpunkt, bis mich Argumente vom Gegenteil überzeugt haben. Wie sollen wir denn sonst diskutieren?)

  29. #29 aquadraht
    3. Juni 2017

    @acepoint: Gute Idee, Türpe ist schon aus dem Usenet als obrigkeitshöriger Troll berüchtigt und hat öfter eine Merkbefreiung kassiert als der grosse Teil des Rests der Netzgemeinde zusammen.

  30. […] Vorsicht: Mathe! Christian Reinboth hat auf Twitter mal nachgefragt, was eigentlich so rauskommt, wenn man Massenüberwachung durchrechnet. Wie zur erwarten ist: Nichts gutes. Anlasslose Massenüberwachung und der Satz von Bayes […]

  31. #31 Wilhelm Leonhard Schuster
    5. Juni 2017

    Mich stört Überwachung nicht, weil es bei mir nichts zu überwachen gibt. (Denkste!)
    Allerdings, wenn mich die Überwachung 30 E kostet,

    (In der letzten Woche bin ich 2 mal von Polizei bei allgemeiner Verkehrskontrolle drangewesen.)

    weil ich nicht “angeschnallt” gewesen bin, bin ich schon arg sauer.
    Die, hätten mir doch, diesbezüblich, nur gelb geben können, dies vermerken und beim nächsten mal dann erst rot zeigen!

    Und im Internet darf ich doch noch sagen,daß mich “arg, arg” ärgert, daß der Schröder mit seiner Aussage :

    “Die kanns doch nicht “,

    recht behalten hat.

  32. #32 Wilhelm Leonhard Schuster
    5. Juni 2017

    Und die Justiz sollte 10 nicht bezahlte E für Katze Peppi nicht auf
    über 500 bis 700 Euro auflaufen lassen.

    Sittenwidrig solches.

    “Also Justiz besser überwachen.”!

    Und ich habe nicht das Geld, um zum Verfassungsgericht zu laufen.

    Hier sollte rechtzeitig ein ” Stopp-Mahnverfahren ” gegen den “Gläubiger ” (und Geldeintreiber) greifen.

  33. #33 Aradir
    Hannover
    5. Juni 2017

    Für alle, die weiterhin dem Gedanken der Massenüberwachung anhängen bzw. denken, dass man mit mehr Daten auch nur eine bessere Chance hat, insbesondere @Sven Türpe: Es lohnt sich einfach mal nachzusehen, wie viele Terroristen denn behördenbekannt waren. Herr Lobo hat da auf Spiegel online eine schöne Rechnung aufgemacht: 24 von 24 Attentätern in den letzten Monaten waren behördenbekannt. Also selbst wenn man jetzt dem Irrglauben anhängt, dass Massenüberwachung was bringt (wofür man ja erst mal so blöd sein muss tatsächlich online zu kommunizieren), dann bleibt trotzdem die simple Frage: Wer bitte soll die entstehenden Datenberge durchsuchen? Und was bringt es solche Datenberge anzuhäufen, wenn doch eine ganze Menge Terroristen trotzdem aktiv werden können?

  34. #34 Sven Türpe
    5. Juni 2017

    @Aradir: Mir scheint ein Missverständnis vorzuliegen: Ich bin kein Anhänger der Massenüberwachung, sondern ich leugne sie. Genauer gesagt leugne ich erstens das naive Modell, das im obigen Blogpost zum Ausdruck kommt, sowie zweitens das Bestehen einer realen Alternative zur Datenfahndung. Den ersten Aspekt habe ich hier ausreichend behandelt; ich halte die Annahmen und Parameter der Übungsaufgabe für einen Strohmann, der mit der Realität wenig zu tun hat. Zum zweiten ist eigentlich nur zu sagen, dass die Tätigkeit staatlicher Stellen selbstverständlich dem Stand der Technik folgt und folgen soll. Stand der Technik ist heute die permanente Datenemission in den Cyberraum, was die Vorstellung, einzig Polizei und Geheimdienste könnten und sollten wegschauen, zu einer realitätsfernen Phantasie macht. Was Ihr „anlasslose Massenüberwachung“ nennt, halte ich im Jahr 2017 für normal und unvermeidlich. Selbstverständlich müssen wir als Gesellschaft Regeln aushandeln, nach denen sich die Exekutive zu richten hat, aber diese Regeln können heute nicht mehr darauf hinauslaufen, dass die Sicherheitsbehörden das Internet ignorieren.

  35. #35 Wilhelm Leonhard Schuster
    6. Juni 2017

    Jedenfalls ist bedauerlich, daß das Bundesverfassungsgericht nicht, aus eigener Initiative,
    die Merkelsche illegale

    “Willkommensmasseneinwanderung” ,

    nicht per Eilbeschluß gestoppt hat.

    Un nu hammer den Salat!

    Was die Merkel, da, an Kosten, für die Zukunft dem Steuerzahler aufgebürdet hat, geht auf keine Kuhhaut.

    Vom Bürgerkrieg,( die RAF Leute waren dagegen ein Kinderspiel) der eventuell in nicht allzuferner, absehbarer Zeit, kommen wird, gar nicht zu reden.

    Wichtig: Schließlich will niemand : Massenverhaftungen. (K-Lagerwesen)!

  36. #36 Dr. Webbaer
    6. Juni 2017

    @ Aradir :

    Also selbst wenn man jetzt dem Irrglauben anhängt, dass Massenüberwachung was bringt (wofür man ja erst mal so blöd sein muss tatsächlich online zu kommunizieren), dann bleibt trotzdem die simple Frage: Wer bitte soll die entstehenden Datenberge durchsuchen?

    LOL!

    Herr Reinboth (CDU) hat’s auch nicht “gerafft”, die “Massenüberwachung”, genau wie hier geschildert, bringt eine Menge.
    Zusammen mit anderen “Massenüberwachungen” kommt sozusagen alles raus.

    ‘Durchsuchen’ tun Geräte und Algorithmen der IT.
    Der Kommissar oder von den Diensten Beauftragte darf mal drüber schaun’.

    HTH (“Hope to Help”)
    Dr. Webbaer (der sich durchaus beömmelt, wie sich Herr Türpe hier abarbeitet, bald reicht es zum : Wiehern)

  37. #37 Aradir
    6. Juni 2017

    @Sven Türpe: Niemand hat behauptet, dass die Sicherheitsbehörden das Internet “ignorieren” soll. Tun sie ja auch heute schon nicht.

    Aber selbst wenn man, wie Sie das offensichtlich tun, Datenschutz und nun ja Bürgerrechte für kleinere Problemchen ohne weiteren Eigenwert hält, dann bleibt die einfache Frage: Funktioniert es denn?

    Bringt z.B. das Sammeln sämtlichen Datenverkehrs wie es die NSA praktiziert etwas? Denn eine objektive Untersuchung der Wirksamkeit oder gar ein Beweis dafür, dass man sie unbedingt braucht, fehlt. Genau wie Sicherheitskameras im öffentlichen Umfeld ist das Speichern von Daten in großem Umfang (ich spezifizier das jetzt mal nicht weiter, weil mein Kommentar sonst noch viel länger wird) in erster Linie etwas was das Gefühl von Sicherheit verbreitet und im Nachgang von Attentaten, etc. hilft den Täter schneller zu ermitteln. Aber das Versprechen mithilfe von Massenüberwachung den Täter vorher zu stoppen…na ja ich wills mal so sagen: London ist sowohl Teil der “Five Eye Alliance”, die einen Gutteil des Internetverkehrs überwacht UND voller Überwachungskameras (mehr Überwachungskameras sind ja das andere, was die diversen “Law and Order”-Politiker gerne fordern), trotzdem wurden sie recht regelmäßig attackiert. Währenddessen konnte man die Sauerlandgruppe in Deutschland seltsamerweise auch so fassen.

    Aber gut, lassen wir das auch mal außen vor. Lassen wir außerdem den Punkt außen vor, dass die gesamte Infrastruktur und das Personal, das notwendig ist, außerdem einen Haufen Geld kostet, die man nicht in klassische Polizeiarbeit investieren kann. Bleibt der Punkt, dass Massenüberwachung jeden Überwachten verwundbar macht. Der Erpressertrjoaner, der vor einigen Wochen weltweit Computer befallen hatte, beruhte auf einer Lücke im Code, die von der NSA genutzt wurde um Informationen zu gewinnen. Das war ja noch weitgehend harmlos, aber was ist wenn einem Kriminellen die Kreditkartendaten von Überwachten in die Hände fallen? Und bevor man das jetzt verächtlich beiseite wischt: Immer daran denken, dass die Verbindungsdaten für sechs Monate auf dem Servern der Telekommunikationsunternehmen gespeichert sind und dann von Privatunternehmen (Snowden war nicht bei der NSA angestellt) ausgewertet werden.

    Es handelt sich hier dabei außerdem um das was ein Amerikaner vielleicht eine “slippery slope” nennen würde, bei dem zunehmend Bürgerrechte ausgehöhlt werden, ohne dass man dagegen Einspruch erheben kann. Schon heute landen vollkommen Unschuldige auf No-Flight-Listen, einfach weil irgendein Algorithmus sie aus nicht nachvollziehbaren Gründen als gefährlich ansieht. Einspruch ist nicht möglich, da a) alles hochgeheim ist und b) selbst von den Ermittlungsbehörden keiner mehr so richtig durchblickt. Journalisten werden es erheblich schwerer habe aus dem Inneren des Staates zu berichten, wenn sie sozusagen als Treibfang gleich mit überwacht werden. Um es mal zusammenzufassen: Eine objektive Kosten-Nutzen-Rechnung für Massenüberwachung fehlt, während gleichzeitig sehr klar eine Menge Nachteile auf der Hand liegen. Und natürlich ist diese Übungsaufgabe vor allem das: Eine Übungsaufgabe. Eine Aufgabe, die zeigen soll, dass eine ganze Menge Unschuldiger eben immer mit ins Treibnetz gerät.

    @Dr. Webbaer: Wenn man sich schon “beömmelt”, dann doch bitte mit Sachverstand. Die von Ihnen mal eben postulierten “Algorithmen und Geräte” werden dann wohl von den Heinzelnmännchen gebastelt? Die verwendeten Selektoren müssen a) von Menschen erstellt und dann auch regelmäßig angepasst werden und b) ist es mit “mal eben drübersehen” keinesfalls gesehen.

    Aber wenn Massenüberwachung wie Sie so schön sagen “sozusagen alles” rauskommt, dann fragt man sich als Laie doch, wie es kommt, dass der britische GCHQ, der eng mit der NSA zusammenarbeitet, ständig Attentäter übersieht?
    Entgegen Ihren flapsigen Kommentaren ist es halt eben nicht damit getan, nur mal “drüberzugucken”. So läuft es vielleicht in der Werbebroschüre oder in einer perfekten Welt, aber hier bleiben am Ende doch immer noch gewaltige Mengen an Daten übrig, die man mehr oder weniger manuell durchkämmen muss.

    @Wilhelm Leonhard Schuster: Muss man zu so viel rassistischem Blödsinn noch was sagen?
    Vielleicht nur so viel: Gibt es eigentlich ein Thema, bei dem ich mir nicht Hetze in den Kommentaren drunter durchlesen muss?

  38. #38 Wilhelm Leonhard Schuster
    6. Juni 2017

    @Aradir, ganz kurz: Das Problem Islam (Terror, heiliger Krieg ct. und ähnlicher Unsinn) kann und wird in Europa, nur durch einen “Chrislam” gelöst werden.
    Wer dem “Chrislam” nicht beitritt, hat hierzulande und in Europa, nichts zu suchen. Basta ! Rassismus und Hetze hin oder her!

    • #39 Aradir
      6. Juni 2017

      @Wilhelm Leonhard Schuster: Noch kürzere Antwort: Nein.

      Etwas längere Antwort: Ihre Antwort krankt an vielen logischen Fehlern, aber ich wills mal so versuchen: Die RAF hat man nicht durch das Verbieten des Kommunismus aufgehalten.

  39. #40 Wilhelm Leonhard Schuster
    6. Juni 2017

    Warum nicht jeglichen Islam und Kirchenraum (damit nicht einseitig) verwanzen , wo “DIE” doch alle Gott und ALLAH anrufen damit ER gutes auf ERDEN tue!

    Also haben “DIE” , doch auch nichts zu verbergen!

  40. #41 Wilhelm Leonhard Schuster
    6. Juni 2017

    @Aradir: Das “Nein” spricht Bände!

    Also kein Kommentar mehr notwendig!

  41. #42 Wilhelm Leonhard Schuster
    6. Juni 2017

    @Aradir , die RAF ist, schon vom Grundsatz her, wegen Stalin gescheitert.
    Daß “ES” eleganter geht, beweist das heutige China.
    “DIE” haben viel von Deutschland gelernt.
    (Allerdings nicht unbedingt von heutigen politischen Zuständen hierzulande)

    (Was nicht heißen soll:
    Am Deutschen Wesen soll die Welt genesen. )

    • #43 Aradir
      6. Juni 2017

      Und damit ist dann alles gesagt. Wer ein repressives Regime wie die Volksrepublik China für ein irgendwie auch immer geartetes Vorbild hält, der findet u.a. folgende Dinge toll: Keinen Rechtsstaat, massive Korruption, Unterdrückung von Minderheiten und Anti-Korruptions- und/oder Demokratieaktivisten, ganz zu schweigen von den Tibetern, und ach ja…da gibts ja auch ein wachsendes islamistisches Potential in den Uigurenregionen, mit mehreren hundert chinesischen Staatsbürgern, die in Syrien für den IS kämpfen.

      Selbst wenn man China wegen seiner rigiden Sicherheitspolitik bewundert, bleibt doch festzuhalten, dass ca. 90% der Aufwendungen in den Kampf gegen die eigenen Bürger gesteckt wird, um z.B. die Korruption auf allen Ebenen der staatlichen Bürokratie zu decken oder Kritik am Staat im Internet mundtot zu machen.

      Aber na ja, wer die RAF (gegründet 1970) seit Stalin (gestorben ´53) für gescheitert hält, der hat nun wirklich kein Bedürfnis für Logik oder gesunden Menschenverstand.

  42. #44 acepoint
    6. Juni 2017

    Godwins Law ist ja bekannt. Gibt es inzwischen auch einen Namen für das Phänomen, dass Diskussionen unweigerlich bei Christen vs Muslime landen? Zweite Frage: Ging es ursprünglich nicht um das Thema »anlasslose Massenüberwachung mathematisch betrachtet?

  43. #45 Sven Türpe
    6. Juni 2017

    @Aradir:

    Ich sortiere mal die Argumentcluster, deswegen die Nummern:

    (1a) Warum sollte die NSA etwas tun, das eine Menge Geld kostet und vollkommen nutzlos ist?

    (1b) Wenn die Internet-Überwachung so nutzlos ist wie homöopathische Globuli, wo wo sollen dann die befürchteten Nebenwirkungen herkommen?

    (1c) Gilt das Argument der völligen Nutzlosigkeit auch in Diskussionen über die amerikanischen Internetkonzerne und deren Algorithmen, die uns angeblich durchleuchten?

    (2) Der Erpressertrojaner WannaCry beruhte auf einer Sicherheitslücke, wie sie tausendfach unerkannt in Softwareprodukten schlummert. Und auf gehöriger krimineller Energie der Täter – Erpressung gehört sich nämlich nicht. Ferner auch darauf, dass mit Bitcoin ein ungenügend reguliertes und überwachtes System für Finanztransaktionen zur Verfügung steht, welches die Monetarisierung des Angriffs erst praktikabel macht.

    (3) In Umwelt- und Atomfragen hat gerade Europa in den vergangenen Jahrzehnten politisch und rechtlich stark auf das – umstrittene – Vorsorgeprinzip gesetzt. Anders als die Gefahrenabwehr, die eine aleatorische Risikoschätzung und damit ein gesichertes Modell der Risikofaktoren voraussetzt, begegnet das Vorsorgeprinzip bereits epistemischen Risiken, also Ungewissheit über mögliche Folgen, mit Vorsorgemaßnahmen. Welche Gründe könnte es geben, davon in der Terrorbekämpfung abzuweichen?

    (4) Gefahrenabwehr wie auch Vorsorge werfen in der Tat allerlei Fragen auf – Fragen, mit denen sich unter anderem die Rechtswissenschaft und die Rechtsprechung seit Dekaden gründlich beschäftigen. Diese Fragen können wir gerne diskutieren, aber dann müssen wir uns von vagem Geraune über hypothetische Journalisten in einer hypothetischen Situation lösen und stattdessen konkrete Befugnisse, Eingriffe und Rechtsmittel diskutieren. Wir würden dann wohl Unterschiede zwischen den amerikanischen No-Fly-Listen und der deutschen Hooligan-Datenbank finden, die erklären, warum letztere kaum jemanden erregt.

  44. #46 Wilhelm Leonhard Schuster
    6. Juni 2017

    Kurz :
    “Anlaßlos” ist eine eventuelle “Massenüberwachung” nicht .

    Wer dies behauptet hat den Koran nicht gelesen.

  45. #47 Dr. Webbaer
    9. Juni 2017

    Ist wahrscheinlich ein politisch motivierter Narrativ, der Einzelne irritiert und dann WebLog-Artikel wie diese oder köstliche Aussagen wie diese generiert :

    Also selbst wenn man jetzt dem Irrglauben anhängt, dass Massenüberwachung was bringt (wofür man ja erst mal so blöd sein muss tatsächlich online zu kommunizieren), dann bleibt trotzdem die simple Frage: Wer bitte soll die entstehenden Datenberge durchsuchen?

    Zur Sache kann auf diesem Niveau natürlich kaum mehr beigetragen werden.

    ‘Die anlasslose Massenüberwachung’ funktioniert halt, der Schreiber dieser Zeilen ist damit nicht glücklich, auch weil so bestimmte Machtinteressen bestimmter Politiker, von Administrationisten sozusagen, bedient werden, aber der Sachverhalt, dass sie funktioniert, ist schlicht (“schlecht”) anzunehmen, zu akzeptieren.
    Bestimmte insbesondere auch in der BRD gewollte soziale Zustände werden halt i.p. der per se verdachtsunabhängigen Gefahrenabwehr (das Fachwort, vgl. mit ‘anlasslose Massenüberwachung’, Artikeltext) bearbeitet, nicht optimal, aber auch nicht gänzlich unzureichend.

    MFG
    Dr. Webbaer

  46. #48 Dr. Webbaer
    9. Juni 2017

    @ acepoint :

    Ging es ursprünglich nicht um das Thema »anlasslose Massenüberwachung mathematisch betrachtet?

    Klar, der Artikel war aber in seiner Intention falsch, was schnell abgehandelt werden konnte, insofern ist die im Hintergrund lauernde zweite Frage womöglich für einige interessanter.

    Die hier gemeinte Überwachung will nämlich gewollt sein und warum sie gewollt ist und wie sie politisch begründet wird, ist womöglich für einige das eigentlich Interessante.

    MFG + schönes Wochenende schon mal,
    Dr. Webbaer

  47. #49 Dr. Webbaer
    9. Juni 2017

    Persönlich gehaltene Einschätzung :
    Herr Türpe ist erfrischend vernünftig, er sticht sozusagen heraus, aus der Menge, früher war dies in der BRD anders, da war Vernunft noch recht breit gesät. – Köstlich auch der sublime Humor.
    Vermutung: Ostdeutscher-.

  48. #50 tomtoo
    9. Juni 2017

    @WB

    Früher Vernunft ?

    Ach der Herr FJS ?

    Hehe kann die M.asse den Müll jetzt nicht immer noch Ausbaden ?

    Na und mit ihrem Hirn werden Sie die Anspielung wohl verstehen oder ?

  49. #51 Dr. Webbaer
    9. Juni 2017

    Früher hamsich Leutz wie Sie nicht öffentlich exponieren können, sie waren auch schamhafter.
    Das hat sich in der BRD in den letzten Jahrzehnten stark geändert, Mme. Merkel weist zusammen mit Kollegen wie bspw. Claudia Roth oder Katrin Dagmar Göring-Eckardt nach, dass mittlerweile so auch erfolgreich politisch agiert werden kann, dass die Abnehmerschaft mit Gestammel, Mme. Merkel kann zwar sprechen aber nicht reden, gerne mal selbst ein Transkript erstellen, ist immer sehr lustig bei freier ihriger Rede, mittlerweile zufrieden ist.
    Schade eigentlich, die BRD hat echte Probleme.

  50. #52 tomtoo
    9. Juni 2017

    @WB
    Und ihre alternative ?
    Ein echter Freiredekünstler wie Erdogan ? Oder evtl. Trump ? Nö, bin kein Merkelfän aber manchmal sind mir Denker doch lieber als Freiredekünstler.
    Aber die Bärin läßt sich halt doch gerne verzaubern von den freischwebenden “macho Pheromonen”.

  51. #53 Dr. Webbaer
    14. Juni 2017

    Wie dem auch sei, Dr. Webbaer täte interessieren, ob der werte hiesige Autor seinen Denkfehler erkannt hat, der hierin beschrieben ist :

    Dies führt uns zu einer Trefferquote von gerade mal 0,69%. Obwohl also die Software eine verdächtige E-Mail mit einer Wahrscheinlichkeit von 99,5% als verdächtig einstuft, sorgt die Masse der “false positives” – der fälschlicherweise ebenfalls als verdächtig eingestuften, eigentlich aber harmlosen E-Mails – für eine eher unbefriedigende Situation, in der die Wahrscheinlichkeit dafür, dass es sich bei einem konkreten Treffer tatsächlich um einen Kriminellen oder Terroristen handelt, deutlich unter 1% fällt.

    Die Software ist also wirklich gut – sie eignet sich (wie auch jedes andere fehlerbehaftete System) schlicht nur nicht für die anlasslose Massenüberwachung…

    Zitate jeweils aus dem Artikeltext.

    Bedingte Wahrscheinlichkeiten sind natürlich auch so eine Sache, sie verleiten zu falschen Schlüssen und der Wert von Information, wenn sie (oder er) gering erscheint, hier ist die Trefferquote unter einem Prozent gemeint, wird oft verkannt.
    Natürlich wird in diesem Spezialfall ebenfalls verkannt, dass mehrere (Überwachungs-)Maßnahmen stattfinden müssen, um Wahrscheinlichkeiten zu vereinigen.

    MFG + schöne Woche noch,
    Dr. Webbaer

  52. #54 Wilhelm Leonhard Schuster
    15. Juni 2017

    Im Internet und den heutigen Medien, sich öffentlich, völlig frei outen, selbst anonym,
    kann sich natürlich nicht “Jederman ” leisten,
    da er damit: seine berufliche Existenz gefährten kann.

    Einem alten Rentner, wie Meinereiner, kann man allenfalls die Rente oder Ansehen entziehen – und soooweit sind wir, glücklicherweise (ohne Scharia) noch nicht!

    Allerdings gilt natürlich nach wie vor:

    Ist der Ruf erst ruiniert, lebt es sich´ s ganz ungeniert!

    Die Folgen unklugen Verhaltens, in der Gesellschaft, in der er lebt, muß: “Jederman”, halt selber ausbaden.

    Massenüberwachung hin, Massenüberwachung her.
    Übrigens sollen die ALTEN ” Foque” oder Metternich,ct.
    diesbezüglich,absolut, keine Waisenknaben gewesen sein.

    Und sonderbarerweise galt der Spruch in allen Landen:
    “Unter dem Krummstab läßt es sich gut Leben”.
    (Insofern man sich an die jeweiligen Regeln hält.)

  53. #55 Dr. Webbaer
    17. Juni 2017

    Da dachte der Webbaer, dass er das Kommentariat “ein wenig” heruntergezogen hat – und da kommt der Herr Schuster und setzt im Negativen noch mal einen drauf!
    >:->

    Sie wären mit Ihren Nachrichten auch immer gut für ein “False Positive”, gell?
    Vermutlich sind Routinen wie Dienste auf Sie bereits aufmerksam geworden, ganz frei und unter Namensnennung seine Meinung zu äußern, ist ja schon mittlerweile wieder gefährlich geworden in der BRD.
    War die “Antifa” schon bei Ihnen?
    Haben Sie Security?
    Zumindest eine die “Waff, waff” macht?

    MFG + Chapeau!
    Dr. Webbaer

  54. #56 Wilhelm Leonhard Schuster
    17. Juni 2017

    Vor einigen Jahren hat mich EINER mehrmals auf offener Straße angerempelt und meinem Auto
    Fußtritte verpaßt. Der Mann wohnte in der Nachbarschaft. Ich kannte den nicht und hatte nie ein Wort mit dem gewechselt.

    Nach Anzeige, meinerseits, (ich kannte nicht mal seinen Namen) kam es vor dem Richter zu: “Gegenseitigem Handschlag und Entschuldigung”.

    Sonst aber, bin ich bis DATO ungerupft davongekommen.

    Ausnahme: Ich war so unklug , einst für einen tüchtigen J. Unternehmer (ich wußte selbiges zunächst nicht) , ohne Vertrag,(Wir kennen uns doch jetzt schon sooo gut) ein Montagegerät (unter Selbstpreis von 70 000 DM) zu bauen .(meine Idee, Konstruktion und auch Bau)

    Ich sah die Chance, dieses Gerät, fast kostenfrei für mich, zu entwickeln, zu bauen und auch Anderen anzubieten um mein Unternehmen damit aufzubauen.

    So war dies auch von mir Idioten: “mündlich” vereinbart.

    Ich habe Anderem angeboten, der war J. was ich auch nicht gewußt habe. J. und J. hat zusammengearbeitet.
    Den Prozeß habe ich haushoch verloren !
    J. sagt, er habe das Gerät entwickelt konstruiert ct.
    und ich hätte selbiges nur schlampig und nicht funktionsfähig gebaut.

    Ich habe mein Haus dabei verloren .
    Die Nürnberger Presse sagt mir, nachdem ich ein Bild meines wunderschönen Anwesens unterbringen wollte :Das kommt nicht in Frage, was in die Zeitung kommt bestimmen wir.
    (Irgendwann ist die Zeitung im Zusammenhang mit der “Frankfurter Schule” auf mich aufmerksam geworden und hat einen Artikel über mich geschrieben, den ich nicht kenne. )

    Anmerken muß ich in dem Zusammenhang , daß sich der hiesige Regierungspräsident, nach Kritik meinerseits bezüglich, meiner Meinung nach
    allzu einseitiger Geschichtsbetrachtung des Amtsträgers , dieser, meine ausführliche Begründung der Kritik (Verständlicherweise natürlich ohne Kommentar) ca 1/2 Stunde, nach einem öffentlichen
    Vortrag, unter 4 Augen anhörte.

    In Bayern also, so meine Hoffnung, noch nicht “Hopfen und Malz verloren.”

    Der Herr Admin möge diesen allzu persönlichen
    Kommentar entschuldigen.

  55. #57 Dr. Webbaer
    17. Juni 2017

    Trauen Sie, lieber Herr Schuster, am besten den Richtigen, also beispielsweise Dr. Webbaer.
    Herrn Reinboth darf wohl ebenfalls getraut werden, ist ein netter Mensch,
    anderen eher nicht.

    MFG + schönes Wochenende,
    Dr. Webbaer

  56. #58 Ein Leser
    23. Juni 2017

    In der Aufgabenstellung sind Ihnen in das Wort Internetnutzerinnen Sternchen reingerutscht.
    Was ist eigentlich mit den männlichen Internetnutzern? 😉

  57. […] Anlasslose Massenüberwachung und der Satz von Bayes: […]

  58. […] Implikationen des Satzes von Bayes betreibt Christian Reinboth (u.a.) in seinem Blog, hier in Form einer netten Übungsaufgabe, die er neben seinen Studierenden auch seinen Leser|innen gestellt […]

  59. #62 giebe
    greiz
    22. Dezember 2017

    wir versinken immer mehr in derlei Diskussionen das wir das wesentliche aus den Augen verlieren. Die Kommunikation untereinander – von Angesicht zu Angesicht
    da sehen wir wer zuhört
    denkt mal nicht darüber nach

    giebe

  60. #63 Thomas
    22. Dezember 2017

    Nochmal zum Lösungsweg:

    Kurze Zeichendefinition:
    + … E-Mail als bedrohlich erkannt
    relevant … E-Mail, die tatsächlich der Vorbereitung einer Straftat dient
    irrelevant … alle sonstigen Mails

    Satz von Bayes sagt Folgendes:

    P(relevant|+) = P(+|relevant)*P(relevant) / (P(+|relevant)P(relevant) + P(+|irrelevant)P(irrelevant))

    Gegeben sind folgende Wahrscheinlichkeiten:
    P(+|relevant) = 0.995 … korrekt erkannte bedrohliche E-Mail
    P(+|irrelevant) = 0.005 … fälschlicherweise erkannte aber harmlose E-Mail

    Die Anteile der Mails lassen sich als Wahrscheinlichkeiten auffassen:
    4 von 10 Mails der 10 000 “Gefährder” bedeuten Gefahr, insgesamt werden von 71 000 000 Nutzern je 10 E-Mails verschickt, d.h.:
    P(relevant) = ((10/4) * 10 000) / 71 000 000 * 10 = 1/28400 = 0.000035

    Anteil der harmlosen Mails vom täglichen Gesamtaufkommen:
    P(irrelevant) = 1 – P(relevant) = 27399/28400 = 0.999965

    Berechnung über das Gegenereignis ist immer pfiffig. Damit erspart man sich das ganze Addieren von False-Positives und richtigen Positiven sowie False-Negatives und richtigen Negativen – vergisst man ja gern mal was. 😉

    Das Einsetzen der Zahlen in die Formel überlasse ich dem geneigten Leser.

  61. #64 Thomas
    22. Dezember 2017

    Nachtrag:
    Die meine Definitionen sind etwas ungenau:
    P(+|relevant) ist die Wahrscheinlichkeit, dass eine E-Mail, die zur Vorbereitung einer Straftat dient (die Bedingung in der bedingten Wahrscheinlichkeit) korrekt erkannt wird.

    P(relevant|+) ist die Wahrscheinlichkeit, dass eine als bedrohlich erkannte E-Mail (Bedingung) tatsächlich der Vorbereitung einer Straftat dient.

  62. #65 Bernd Schlueter
    Krefeld
    23. Dezember 2017

    Gerade habe ich eine interessante Feststellung gemacht:
    Noch nie habe ich die Webseite “Pinterest” besucht. Ich bin dort ein völlig unbeschriebenes Blatt und habe diese getestet, wie sie Querverbindungen zu Personen und Inhalten , die ich eingegeben habe, schafft. Gleichzeitig unterhielt ich mich mit einem Bekannten am Telefon über genau das Thema hier: Überwachungsstatistiken und deren Auswertung. Mit Sicherheit haben wir beide kein Wort zu dem Thema “Internetüberwachung” eingegeben und ich wurde automatisch auf diese Internetseite hier im scienceblog geschoben. Noch nie zuvor habe ich mich mit diesem Thema befasst, nur in dem Gespräch mit meinem Bekannten vor wenigen Minuten. Unwahrscheinlicher Zufall, oder hört mein Computer zu, was ich sage? Meine Tore habe ich alle weit geöffnet und mein Wunsch, über das neue Thema mehr zu erfahren, wurde ohne jegliche Aufforderung meinerseits erhört…
    Für nicht kriminelle Internetüberwachung habe ich etwas übrig.
    bookmark für diese Seite hier.

  63. #66 Bernd Schlueter
    Krefeld
    23. Dezember 2017

    Ich sollte noch eine Ergänzung hinzufügen:
    Ich habe nichts zu verbergen und bewege mich ohne jrglichen Schutz im Netz und habe zudem mein Mikrofon pausenlos eingeschaltet, das auf meine Befehle horcht. So befindet sich wohl alles, was ich spreche, in dem cloud, wo es sich vermutlich jeder schnappen kann. Ihr müsst mir nicht sagen, dass man das ja auch nicht nicht tut. das weiß ich. Aber trotzdem meine ich, dass meine Privatsphäre damit verletzt wird, auch, wenn ich im Kleingedruckten von Microsoft unterschrieben haben sollte, dass Microsoft meine Daten für unterschiedliche Zwecke weitergeben darf?

  64. #67 Bernd Schlueter
    23. Dezember 2017

    Mein Kommentar gehört nicht hierhin. Mit Anlassloser Massenüberwachung hat dieser Einzelfall nichts zu tun. Erst, wenn aus mehreren entsprechenden Ereignissen Wahrscheinlichkeiten berechnet werden können. Hier besteht der Anlass, nämlich der wahrscheinliche Fall mehrerer Stichworte, das dazu passende Thema im scienceblog wurde mir von “pininterest” serviert. Ausgewertet wird in einer solchen unscharfen Logik wie Spracherkennung und Einordnung der Inhalte natürlich mit Hilfe der Wahrscheinlichkeitsrechnung. Die Korrelation zwischen meiner Interessenlage und den mir gerade angebotenen Webinhalten ist auf jeden Fall erstaunlich gut. Ich lese mit, aber, da ich nicht genauer rechne, ziehe ich mich nun mit Kommentaren hier zurück. IIch befasse mich auch mit fuzzy logic.

  65. #69 dr. dominique schirmer
    freiburg
    15. Februar 2018

    das habe ich auch ein bisschen anders gerechnet, komme aber (natürlich) zum gleichen ergebnis … großen dank für dieses schöne beispiel – ich werde es in der nächsten vorlesung verwenden 🙂

  66. #70 Christian Reinboth
    17. Februar 2018

    @Dr. Dominique Schirmer: Das freut mich zu hören – dann schöne Grüße an die angehenden Soziologinnen und Soziologen. 🙂

  67. […] mit dem Satz von Bayes gerechnet werden (ausführliche Einführung siehe hier, praktische Anwendung siehe hier). Vereinfacht formuliert ergibt […]