Mit seiner Idee des ubiquitous computing beschreibt Mark Weiser die Allgegenwart von Computern. Computer werden zunächst überall integriert, in Kleidung, Werkzeugen, Alltagsgegenständen, Lebewesen. Computer und Umwelt verschmelzen quasi miteinander und am Ende wird alles selbst Teil eines gigantischen, weltumspannenden Computers (1).
Im Internet der Dinge wird der Kühlschrank von einem Computer gesteuert, ist mit dem Internet verbunden und so mit allen anderen „smarten“ Gegenständen vernetzt. Der Kühlschrank selbst ist ein kybernetischer Regelkreis: Sensoren überwachen den Istzustand und der Computer steuert das System „Kühlschrank“ so, dass stets der vorgegebene Sollzustand erreicht wird. Es erfolgt eine Rückkopplung. Ist die Innenraumtemperatur zu kalt oder zu warm, wird die Wärmepumpe nachgeregelt. Ist das vorgegebene Sortiment an Lebensmitteln unvollständig, löst der Computer automatisch eine Bestellung aus. Und stellt der Computer abgelaufene Lebensmittel fest, werden die Bewohner darüber informiert. Und gegebenenfalls wird auch die Krankenkasse darüber informiert, wie gesund sich der Kühlschrankbesitzer ernährt.
All diese Informationen über den Kühlschrank werden auch gleichzeitig in der Cloud gespeichert, sodass dort digitale Abbilder des Kühlschranks und allem anderen aus dem Internet der Dinge entstehen. Auch unsere eigenen digitalen Abbilder, unsere digitalen Zwillinge (2), die wir durch unsere täglichen Datenspuren erschaffen, gehören dazu.
Es entsteht ein digitales Abbild, eine Simulation der Welt, die mit zunehmender Digitalisierung und Vernetzung immer genauer wird.
Solche digitalen Abbilder, solche Modelle der Welt existieren bereits in den Datenbanken von Google und Co. Modelle können allgemein nicht nur zur Beschreibung, sondern auch zur Prognose und Simulation genutzt werden. Shoshana Zuboff beschreibt in ihrem Buch „The Age of Surveillance Capitalism“, dass Google und Co. schon lange darüber hinaus sind, das Verhalten von Menschen zu prognostizieren: Wer kauft was und wem sollte welche Werbung eingeblendet werden. Es geht schon längst um die Steuerung des Systems: An welchen Stellen muss man wie Einfluss nehmen, um eine Person, eine Gruppe oder die ganze Gesellschaft zu einem bestimmten Verhalten zu motivieren? Reiz, Reaktion: Der Pawlow’sche Hund wird in der klassischen Konditionierung darauf trainiert, mit Speichelfluss auf einen Klingelton zu reagieren.
Eine einfache Konditionierung in einer Gesellschaft mit Sozialpunktesystem könnte so aussehen: Herr Li geht bei rot über die Ampel, wird dabei von einer Kamera erfasst und über eine Gesichtserkennung identifiziert (Istzustand). Im gleichen Moment wird er mit einen Sozialpunkteabzug bestraft und per Textnachricht darüber informiert (Rückkopplung), mit dem Ziel, dass Herr Li an der nächsten Ampel auf grün wartet (Sollzustand). Gegebenenfalls wird auch die Familie von Herrn Li mit einen Sozialpunkteabzug für dessen Verhalten bestraft, um den sozialen Druck zu erhöhen.
Der kybernetische Ansatz wurde 1945 von Norbert Wiener formuliert. Der Gedanke, ganze Gesellschaften, die ganze Welt kybernetisch zu steuern, kam schon früh in der Entwicklung der neuen Wissenschaft auf, unter anderem im Rahmen der legendären Macy-Konferenzen (3). Und wenn es in einem Papier der Bundesregierung heißt „Verhaltensbezogene Daten können Demokratie als das gesellschaftliche Feedbacksystem ersetzen“ (4), steckt dahinter auch die Idee einer kybernetischen Steuerung und die überwertige Idee, dass Demokratien nicht geeignet sind, effektiv und effizient auf Krisen zu reagieren und unsere Gesellschaft anders gesteuert werden müsste (5).
Tatsächlich wies Sascha Lobo schon 2014 in einem Spiegel-Beitrag darauf hin, dass die immer lückenlo-sere Überwachung aller menschlichen Aktivitäten mitnichten nur der Optimierung von Werbeeinblendungen dient: „Das ist der Kern der Totalüberwachung. Es geht um die kybernetische Steuerung der Gesellschaft, um Kontrolle.“ (6) Die Totalüberwachung ist mithin die Erfassung des Istzustandes der kybernetischen Welt.
Steuerung auf der Mikroebene
Der lerntheoretische Ansatz der operanten Konditionierung geht davon aus, dass menschliches Verhalten ganz wesentlich von dessen Konsequenzen bestimmt wird, wie in dem Ampelbeispiel: Eine positive Konsequenz verstärkt das Verhalten, eine negative Konsequenz führt eher zur Vermeidung.
Auf der Mikroebene, also auf Ebene des einzelnen Menschen lässt sich die Anwendung dieser Methodik zum Beispiel in sozialen Medien beobachten. Die Währung dort ist die Aufmerksamkeit. Wenn ein Beitrag oft „gemocht“ oder „geteilt“ wird oder ganz viele Sternchen oder Herzchen bekommt, entspricht das einer direkten Belohnung des Autors. Dazu muss der Beitrag aber den zeitgeistgemäß richtigen Inhalt haben, zum Beispiel die richtige Meinung zu Corona, Russland, dem Klimawandel oder Gender-Gerechtigkeit. Hat der Beitrag den falschen Inhalt und wird von den „Freunden“ und „Folgern“ weniger begeistert rezipiert, als erwartet, entspricht das aus Sicht des Autors einer indirekten Bestrafung, da das Feedback weniger positiv ausfällt, als erwartet.
Dieser Mechanismus von Belohnung und Bestrafung wird von den Plattformbetreibern noch verstärkt, indem bestimmte Beiträge mit gewünschten Inhalten breit gestreut und möglichst vielen Menschen angezeigt werden und andere Beiträge wiederum nicht. Im Fachjargon spricht man hier von shadow banning, bei dem, im Extremfall, Beiträge eines Nutzers nur noch für diesen selbst sichtbar sind (7).
Neben den beschriebenen weichen gibt es auch harte Konsequenzen in sozialen Netzwerken. Wer zum Beispiel in der Pandemiezeit der offiziellen Einschätzung der WHO widersprochen hat, musste mit der Sperrung oder Löschung seines Zugangskontos rechnen. Lerntheoretisch entspricht das einer direkten Bestrafung, rechtlich einer Zensur und einem Verstoß gegen Artikel 5 Grundgesetz.
Die Folge für die Debatten in sozialen Netzwerken ist offensichtlich. Es entstehen Konsensbereiche und um innerhalb dieser Bereiche noch aufzufallen, muss man die Konsensmeinung möglichst radikal vertreten oder auf Abweichler einprügeln. Das lässt sich bei Debatten auf Twitter beziehungsweise „X“ regelmäßig beobachten.
Steuerung auf der Makroebene
Diese Form der operanten Konditionierung funktioniert auf der Makroebene so nicht. Eine Bestrafung oder Belohnung einer großen Gruppe wirkt sich kaum auf das Verhalten der Einzelnen aus, da diese mit ihrem Verhalten nur wenig beeinflussen können. Dort werden zum Beispiel Softpower-Techniken zur Steuerung eingesetzt. Rainer Mausfeld beschreibt Softpower als „das gesamte Spektrum von Techniken, die öffentliche Meinung zu manipulieren“ (8). Da die Einflussnahme nicht offensichtlich ist, rufen diese Techniken deutlich weniger Widerstand hervor und sind kostengünstiger als andere, restriktivere Instrumente der Herrschaftsausübung, wie zum Beispiel Zensur, Verbote von Veranstaltungen, Ausgangssperren oder offene Polizeigewalt.
Noam Chomsky beschrieb es in „The common Good“ so:
„The smart way to keep people passive and obedient is to strictly limit the spectrum of acceptable opinion, but allow very lively debate within that spectrum“ (9) — Die kluge Art. Menschen passiv und gehorsam zu halten, ist, das Spektrum akzeptierter Meinungen streng zu begrenzen, aber eine lebhafte Debatte innerhalb dieses Spektrums zu erlauben.
Das nach Joseph Paul Overton benannte Overton-Fenster beschreibt den Rahmen der Ideen, die im öffentlichen Diskurs als populär, vernünftig oder gerade noch akzeptabel gelten. Ideen außerhalb dieses Fensters sind außerhalb des tolerierten Konsenses und bringen nur wenige „likes“.
Gerade in der Coronazeit konnte man beobachten, wie das Overton-Fenster innerhalb kürzester Zeit verschoben wurde. Menschen, die mit FFP2-Maske und unter Vorlage eines Gesundheitszeugnisses in ein Restaurant gegangen sind, hätten dies sechs Monate früher noch als völlig inakzeptabel bezeichnet. Es gab auch hitzige Diskussionen über die Maskenpflicht, während die Diskussion über die grundsätzliche Gefährlichkeit des Coronavirus irgendwann bereits außerhalb des Overton-Fensters, außerhalb des zulässigen Debattenraums lag. Wer „medizinische Fehlinformationen“ verbreitete, wurde für den Diskurs gesperrt. Es gab also eine direkte Rückkopplung im System mit dem Ziel, den öffentlichen Diskurs in eine gewünschte Richtung zu steuern.
Kontaktschuld und Selbstregulation
Das Overton-Fenster hat zudem einen selbstregulierenden Effekt. Wer Positionen außerhalb des Fensters vertritt, wird vom System selbst angegriffen: den „Folgern“ in sozialen Netzwerken, den Medien, Kollegen, dem Arbeitgeber, Freunden, Nachbarn oder der eigenen Familie. Wenn zum Beispiel ein russischer Dirigent entlassen wird, weil er zum Ukrainekrieg schweigt, dann handelt es sich um eine automatische Rückkopplung, da — zustimmendes? — Schweigen in dem Fall außerhalb des Overton-Fensters liegt. Und wenn das Amtsgericht Köln eine Aktivistin für Aussagen wie „Russland ist kein Aggressor“ verurteilt, werden die Grenzen des Overton-Fensters noch einmal für alle deutlich gemacht (10). Es reicht, wenn man sich von Positionen außerhalb des Debattenraums nicht oder nicht ausreichend distanziert oder gar mit Personen Kontakt hat, die nicht tolerierte Positionen vertreten. Kontakt macht schuldig. Und dazu kann auch schon der Besuch eines Roger Waters Konzerts zählen.
Wichtig ist eine klare Grenze zwischen „richtig“ und „falsch“ zu definieren, was häufig als Schwarz-Weiß-Denken deutlich wird. Wer nur Teilaspekte im Themenkomplex Klimawandel hinterfragt oder kritisiert, wird schnell zum „Leugner“. Nur wenn für alle Interessierten klar ist, wann sich jemand falsch geäußert hat, können auch alle sofort „mitstrafen“. Wenn es zu viele Graubereiche gibt, führt dies nur zur Verwirrung bei den Freiwilligen, die auf die Einhaltung der Regeln achten möchten.
Je besser also die Kontrolle des Debattenraums gelingt, desto weniger direkte, harte Eingriffe sind nötig, um das System zu regulieren. Aber auch ein Portfolio an harten Maßnahmen muss im Zweifel verfügbar und eingeübt sein.
Die Schuldvermutung
2004 gründete Peter Thiel das Unternehmen, Palantir, benannt nach der Kristallkugel aus „Der Herr der Ringe“, das sich unter anderem mit „Precrime“, also der Vorhersage zukünftiger Verbrechen beschäftigt. In-Q-Tel, ein Finanzierungsvehikel der CIA, war einer der Startup-Finanzierer (11). Das Precrime-Software-Produkt hat Palantir „Gotham“ getauft (12), nach der dystopischen, von Verbrechen und Korruption geprägten Stadt der Batman-Comics (13).
Die Software wertet alle verfügbaren Daten, auch aus sozialen Netzwerken, aus und berechnet auf dieser Basis Wahrscheinlichkeiten für ein kriminelles Verhalten von Personen. Wer dubiose Kontakte hat oder wer sich seltsam verhält — oder sich außerhalb des Overton-Fensters äußert — wird mit größerer Wahrscheinlichkeit kriminell. Bereits 2014 arbeitete zum Beispiel das Chicago Police Departement mit Precrime Software. Ein Kriterium, um auf der „heat list“ der verdächtigen Personen zu landen, waren die Freundschaften und Kontakte einer Person (14). Kontakt macht schuldig.
Die Analysesoftware Gotham wird inzwischen in mehreren deutschen Bundesländern eingesetzt (15). Der genaue Auswertungsalgorithmus ist „natürlich“ ein Geschäftsgeheimnis.
Um auf Basis der Software-Mutmaßung polizeilich arbeiten zu können, bedurfte es eines Paradigmenwechsels: von der Unschuldsvermutung zur Schuldvermutung. Ein dazu nötiger, rechtlicher Unterbau wurde 2017 und 2018 mit den neuen Landespolizeigesetzen geschaffen, die die Bundesländer, in jeweils leicht unterschiedlicher Form, eingeführt haben. Dadurch hat die Polizei nun bereits bei einer sogenannten „drohenden Gefahr“ weitgehende Eingriffsrechte. Stuft die Polizei eine Person als „Gefährder“ ein, vielleicht aufgrund der Analyse durch die Gotham-Software, so sind unter anderem Aufenthaltsgebote wie „Verlasse Deine Wohnung nicht!“, Aufenthaltsverbote wie „Fahre am Wochenende nicht nach Berlin!“, Kontaktverbote wie „Triff Dich nicht mit …!“ oder sogar eine vorbeugende Inhaftierung möglich. Heribert Prantl, früher Mitglied der Chefredaktion der Süddeutsche Zeitung, sprach 2017, im Zusammenhang mit dem neuen, bayrischen Polizeigesetz, über die Einführung der Unendlichkeitshaft für Gefährder (16).
Die passende, legitimierende Rechtstheorie dazu bietet das von Günther Jakobs, dem ehemaligen Direktor des Rechtsphilosophischen Seminars an der Universität Bonn, formulierte „Feindstrafrecht“, nach dem bestimmte Gruppen von Menschen als Staatsfeinde definiert werden. Diese stehen qua Definition außerhalb des Rechtssystems, haben keine Bürgerrechte und dürfen mit allen Mittel bekämpft werden (17).
Wenig überraschend gibt es auch hier einen internationalen Kontext. Bereits 2014 prägte der damalige britische Premierminister David Cameron in einer Rede vor der UNO-Vollversammlung den Begriff des Non-Violent-Extremist (18). Ein solcher, nicht gewalttätiger Extremist hat zwar noch keine Straftat begangen oder geplant, könnte das aufgrund seiner Ideologie aber möglicherweise tun. Cameron erklärte seinerzeit zum Beispiel Personen, die die offiziellen Untersuchungsergebnisse zum 11. September 2001 hinterfragen, als non-violent-extremists (19). Und auch in den USA wurde von der Trump-Regierung und Justizminister William Barr 2019 ein Memorandum zur DEEP (national Disruption and Early Engagement Program)-Initiative veröffentlicht, das vorsieht, dass das FBI und andere Behörden bereits bei potentiellen Straftätern, also „drohender Gefahr“, aktiv werden (20).
Die nicht gewalttätigen Extremisten von heute haben einen neuen Fokus. Heute beobachtet der Bundesverfassungsschutz unter dem Schlagwort „Verfassungsschutzrelevante Delegitimierung des Staates“ eine nicht klar abgrenzbare Gruppe, die zum Beispiel „das Vertrauen in das staatliche System“ erschüttern oder sich mit bestimmten, sogenannten „Verschwörungstheorien“ beschäftigen (21). Die Delegitimierung erfolgt, laut Verfassungsschutzbericht 2021, dabei oft nicht direkt, sondern indirekt durch Kritik an staatlichen Institutionen oder Vergleiche der aktuellen Lage in der BRD mit der DDR oder anderen, undemokratischen Regimen (22).
Der Ablassbrief
Theoretisch kann jeder Straftäter sein, wenn auch mit unterschiedlichen Wahrscheinlichkeiten. Es reicht also nicht mehr aus, sich richtig, moralisch oder gesetzeskonform zu verhalten, sondern man muss zunehmend glaubhaft und proaktiv nachweisen, dass man dies tut und auch zukünftig tun wird. Zum Nachweis gehört zum Beispiel, sich nicht mit den falschen Themen zu beschäftigen und nicht mit den falschen Leuten in Kontakt zu stehen oder sich öffentlichkeitswirksam von Personen, Themen oder politischen Positionen zu distanzieren. Eine Universität distanziert sich zum Beispiel sehr wirksam von einer in Misskredit geratenen und deshalb „umstrittenen“ Professorin, indem sie diese einfach feuert (23).
In dieser neuen Gesellschaft ist jeder potenziell schuldig und die Aufgabe jedes Einzelnen die eigene Unschuld permanent nachzuweisen, wird zu einem zentralen Handlungsmotiv.
Positiv verkauft klingt das so: Menschen sollen ihre passive Rolle gegenüber den Sicherheitsbehörden verlassen, aktiv relevante persönliche Daten sammeln, zum Beispiel in einer App, und den Sicherheitsbehörden freiwillig zur Verfügung stellen (24).
In den USA werden seit den 1990er Jahren sogenannte Trusted Traveller Programme (TTP) angeboten (25, 26). Vielflieger können sich dabei einem einmaligen, intensiven Sicherheitscheck, inklusive eines persönlichen Interviews unterziehen. Nach diesem proaktiven Nachweis der eigenen Ungefährlichkeit darf man dann die Sicherheitskontrolle am Flughafen schneller passieren. Einen ähnlichen Fokus hat die Known Traveller Digital ID (KTDI) des World Economic Forum (WEF) (27). Filmisch wunderbar aufbereitet findet man die Idee in der Folge „Das transparente Ich“ der Serie Black Mirror.
Auch andere Projekte wie die digitale europäische Identität (e-ID) der Europäischen Union (28) oder ID2020, unter anderem GAVI, Rockefeller Foundation und Microsoft (29) können grundsätzlich genutzt werden, Ungefährlichkeitsprofile über sich selbst zu erstellen, um Privilegien zu genießen.
Bereits in der Coronazeit wurde dieses Prinzip umgesetzt. Der Nachweis gesund und ungefährlich zu sein, brachte bestimmte „Privilegien“.
Kybernetik und KI
Die Idee, ganze Gesellschaften als kybernetisches System zu steuern, war in der Anfangszeit der Kybernetik und in den Macy-Konferenzen durchaus gut gemeint. Gerade vor dem Hintergrund der beiden Weltkriege suchten einige nach neuen Möglichkeiten, die Gesellschaft besser zu steuern und weitere Kriege zu verhindern.
Geht man aber davon aus, dass geopolitische- und wirtschaftliche Interessen der Machteliten wesentliche Ursachen der Weltkriege waren, so muss man fragen, wo die Verbesserung liegt, wenn die gleichen Machteliten die Gesellschaft kybernetisch steuern.
Mit der Allgegenwart von vernetzten Computern im Internet der Dinge wird es nun möglich, jedes Ding zentral zu überwachen und zu steuern. Auch der Mensch wird zu einem Ding, das weitgehend überwacht und, mit den richtigen Anreizen, zu einem gewünschten Verhalten motiviert werden kann. Dazu steht zum einen ein breites Instrumentarium an Softpower-Techniken zur Verfügung. Zum anderen werden auch die Grenzen der direkten, staatlichen Eingriffsmöglichkeiten verändert. Ein bloßer Verdacht gilt nach den neuen Polizeigesetzen bereits als Grund für weitgehende polizeiliche Maßnahmen. Der Druck für jeden Einzelnen, sich konform zu verhalten, wird also enorm.
Auch heute meinen es viele „Vordenker“ gut. Scheinbar überragende Probleme könnten womöglich schneller gelöst werden, wenn denn Entscheidungsprozesse in Demokratien nicht so langsam wären (30). Gerade, wenn „die Wissenschaft“ sich „einig“ ist, könnte ein kybernetisches System sehr viel schneller umgesteuert und auf den richtigen Weg gebracht werden. Es gibt ja nichts zu diskutieren, sondern nur ein mathematisches Optimierungsproblem.
Die entscheidenden Entwicklungstreiber sind aber geopolitische und wirtschaftliche Interessen. Die USA sehen ihre Hegemonie, ihre Rolle als einzige verbleibende Supermacht durch China bedroht. Und die US Tech-Konzerne fürchten ihre führenden Positionen an die chinesischen Wettbewerber zu verlieren. Eine Vormachtstellung im Bereich der künstlichen Intelligenz ist inzwischen eine Frage der nationalen Sicherheit, wird als wesentlich angesehen, für die weiterhin geopolitische und wirtschaftliche Dominanz. Auch deshalb müssen immer mehr Daten gesammelt werden, um die künstlichen Intelligenzen zu trainieren. Und aus demselben Grund besteht das Bestreben, möglichst viele Bereiche von künstlichen Intelligenzen steuern zu lassen (31).
So plädieren auch Henry Kissinger und Eric Schmidt (Ex-CEO von Google) in ihrem Ende 2021 erschienen Buch „The Age of AI“ dafür, den künstlichen Intelligenzen, wo immer möglich, politische Entscheidungen zu überlassen. Eine kybernetische Gesellschaft, gesteuert von einer künstlichen Intelligenz (32).
Aber wäre ein solches System, in dem schier endlose Datenmengen anfallen und unzählige Steuereingriffe erforderlich sind, überhaupt noch zu kontrollieren? Vielleicht führt es ins Chaos, wenn zum Beispiel die zentrale KI gehackt wird oder einfach mal der Strom ausfällt. Aber vielleicht hält das alleine die Entwicklung trotzdem nicht auf.
Quellen und Anmerkungen:
(1) https://en.wikipedia.org/wiki/Ubiquitous_computing
(2) https://de.wikipedia.org/wiki/Digitaler_Zwilling
(3) https://de.wikipedia.org/wiki/Macy-Konferenzen
(4) https://web.archive.org/web/20210321035206/https://www.smart-cities-made-in.de/media/wbzeimtx/smart-city-charta-dl.pdf
(5) https://www.tagesspiegel.de/politik/reagieren-demokratien-zu-langsam-7866121.html
(6) https://www.spiegel.de/netzwelt/netzpolitik/ueberwachung-und-kontrollwahn-dahinter-steckt-kybernetik-a-978704.html
(7) https://de.wikipedia.org/wiki/Shadowban
(8) https://www.uni-kiel.de/psychologie/mausfeld/pubs/Mausfeld_Die_Angst_der_Machteliten_vor_dem_Volk.pdf
(9) https://web.archive.org/web/20230000000000*/https://chomsky.info/commongood01/
(10) https://www.ksta.de/koeln/koeln-pro-russische-aktivistin-von-gericht-zu-geldstrafe-verurteilt-586634
(11) https://www.rnd.de/digital/was-ist-palantir-das-verbirgt-sich-hinter-dem-umstrittenen-software-unternehmen-aus-silicon-valley-IL7FVUQU5FFVNIR4AXESDGJAUI.html
(12) https://www.palantir.com/platforms/gotham/
(13) https://batman.fandom.com/de/wiki/Gotham_City
(14) https://www.theverge.com/2014/2/19/5419854/the-minority-report-this-computer-predicts-crime-but-is-it-racist
(15) Vgl. dazu z.B. die Kritik der NRW Datenschutzbeauftragten: https://www.n-tv.de/regionales/nordrhein-westfalen/NRW-Datenschutzbericht-Rueffel-fuer-die-Sicherheitsbehoerden-article23429335.html
(16) https://www.sueddeutsche.de/bayern/gefaehrder-gesetz-bayern-fuehrt-die-unendlichkeitshaft-ein-1.3594307
(17) https://de.wikipedia.org/wiki/Feindstrafrecht
(18) https://www.gov.uk/government/speeches/pm-speech-at-the-un-general-assembly-2014
(19) https://www.globalresearch.ca/british-pm-david-cameron-non-violent-extremists-including-911-truthers-and-conspiracy-theorists-are-just-as-dangerous-as-isil-terrorists/5405059
(20) https://www.documentcloud.org/documents/6509496-Attorney-General-Memo-Implementation-of-National.html
(21) https://www.verfassungsschutz.de/DE/themen/verfassungsschutzrelevante-delegitimierung-des-staates/begriff-und-erscheinungsformen/begriff-und-erscheinungsformen_node.html
(22) https://web.archive.org/web/20220000000000*/https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/sicherheit/vsb-2021-gesamt.pdf?__blob=publicationFile&v=4
(23) https://www.spiegel.de/panorama/bildung/universitaet-bonn-kuendigt-politikwissenschaftlerin-ulrike-guerot-a-bffd112c-a87a-4168-947c-f47ae5565093
(24) https://www3.weforum.org/docs/WEF_The_Known_Traveller_Digital_Identity_Concept.pdf, S.6.
(25) https://en.wikipedia.org/wiki/Global_Entry
(26) https://ttp.cbp.dhs.gov/
(27) https://ktdi.org/
(28) https://www.patrick-breyer.de/beitraege/europaeische-digitale-identitaet-e-id/
(29) https://id2020.org
(30) Vgl. z.B. https://www.tagesspiegel.de/politik/reagieren-demokratien-zu-langsam-7866121.html oder auch Robert Habeck im Gespräch, ab Minute 8:30: https://www.zdf.de/gesellschaft/precht/precht-194.html?fbclid=IwAR3DS4pJ1EjgEne1lbYBVkQfZGaW6EThklzhvcS2jgXXtFs1bzZ6IDs5ZDY
(31) https://www.nscai.gov/2021-final-report/
(32) https://www.worldcat.org/de/title/1293441662?oclcNum=1293441662
Wenn Sie für unabhängige Artikel wie diesen etwas übrig haben, können Sie uns zum Beispiel mit einem Dauerauftrag von 2 Euro oder einer Einzelspende unterstützen.
Oder senden Sie einfach eine SMS mit dem Stichwort Manova5 oder Manova10 an die 81190 und mit Ihrer nächsten Handyrechnung werden Ihnen 5, beziehungsweise 10 Euro in Rechnung gestellt, die abzüglich einer Gebühr von 17 Cent unmittelbar unserer Arbeit zugutekommen.