Gegründet 1947 Dienstag, 19. März 2019, Nr. 66
Die junge Welt wird von 2173 GenossInnen herausgegeben
Aus: Ausgabe vom 03.01.2019, Seite 3 / Schwerpunkt
35. Chaos Communication Congress

Wenn IT über Asyl urteilt

Beitrag zum 35. Chaos Communication Congress in Leipzig legt Softwareeinsatz im Bundesamt für Migration und Flüchtlinge offen
Von Marc Bebenroth
Bamf_Identitaetsprue_59782088.jpg
Noch sind Menschen in die Begutachtung von Dokumenten und Fluchtgeschichten eingebunden

Wer würde es sich bieten lassen, dass ein Computer am Ende über die weitere Zukunft des eigenen Lebens entscheidend mitredet? Menschen, die in der Bundesrepublik Asyl beantragen, müssen das bereits heute hinnehmen. Denn das Verwaltungsversagen im Zuge der großen Zahl von Ende 2015 in der Bundesrepublik ankommenden Schutzsuchenden führte beim Bundesamt für Migration und Flüchtlinge (BAMF) dazu, die Verfahren auf Effizienz zu trimmen – auch mit Hilfe von Software.

Der damals zuständige Behördenleiter Frank-Jürgen Weise hatte bei der »Optimierung« der Bundesagentur für Arbeit entsprechende Erfahrungen gesammelt und holte schließlich externe Berater ins BAMF. Das Ziel, möglichst viele Asylsuchende abzuweisen, ist bis heute geblieben. Nur stützen sich Entscheidungen zunehmend auf von Computerprogrammen erstellten Analysen, wie eine Journalistin am vergangenen Freitag auf dem 35. Chaos Communication Congress in Leipzig berichtete.

Ihren Vortrag hielt Anna Biselli anhand von internen Schulungsunterlagen für BAMF-Mitarbeiter. Darin wird die Funktionsweise des »integrierten Identitätsmanagements« erläutert. Dahinter verbirgt sich eine Reihe von technischen Maßnahmen, die Entscheidern dabei helfen sollen, die Herkunft von Schutzsuchenden zu bestimmen. Die Systeme kommen Biselli zufolge vor allem dann zum Einsatz, wenn es sich um Menschen aus dem arabischen Raum handelt.

Um eine einheitliche Schreibweise des Namens im Asylverfahren zu gewährleisten, überträgt ein Computerprogramm arabische Zeichen in lateinische Buchstaben. Die Eingabe machen die Betroffenen selbst. Sie sind nicht immer mit lateinischen Tastaturen vertraut, so kann es zu ersten Ungenauigkeiten kommen. Das System soll darüber hinaus auch herausfinden, erklärte Biselli, ob ein Name »plausibel« ist. Dafür werden vom Computer Wahrscheinlichkeiten über die Gebräuchlichkeit von Namen in bestimmten Regionen ausgegeben. Das fürs BAMF zuständige Bundesinnenministerium (BMI) spreche dabei von einer schwankenden Erfolgsquote. Nur 35 Prozent der Namen aus Maghreb-Staaten würden erfolgreich zugeordnet.

Das BAMF will zudem per Software erkennen, welcher arabische Dialekt gesprochen wird. Dabei unterscheidet das Programm jedoch nur fünf Dialektgruppen, obwohl es Biselli zufolge viel mehr gibt. Auch können Sprachproben völlig falsch gedeutet werden. In einem der Journalistin bekannten Fall wurde bei einer Aufnahme Kurdisch als Türkisch oder Hebräisch klassifiziert, was zur Ablehnung des Asylantrages geführt habe. In einem anderen Fall habe eine Frau ihre Fluchtgeschichte klar nachweisen können. Sie legte mehrere Unterlagen vor, darunter eine Heiratsurkunde der Eltern und einen syrischen Führerschein. Dennoch sei ihr Antrag auf Asyl abgelehnt worden, da sie der Computer anhand von Sprachproben dem Herkunftsland Ägypten zuordnete. Insgesamt liege das System bei jedem fünften bis sechsten Fall falsch, sagte die Journalistin. Es gebe »keine Qualitätskontrolle«, und »das BAMF weiß das auch«.

Für eine erfolgreiche Flucht nach Europa sind Smartphones mittlerweile unerlässlich zur Orientierung auf dem Weg durch Wüsten und übers Mittelmeer sowie zur Kommunikation mit anderen. Vor dem Zugriff des Amtes sind die Geräte nicht sicher. Wer kein Ausweisdokument vorlegen kann, der muss sein Mobiltelefon auslesen lassen. Formal ist dieser Schritt freiwillig, allerdings sind Asylsuchende zur »Mitwirkung« an ihrem Verfahren verpflichtet. Die vom BAMF eingesetzte Analysesoftware durchforstet, je nach Gerätemodell, den Anrufverlauf, das Adressbuch, Nachrichten, Geodaten, den Internetverkehr sowie Benutzerkonten. Daraus sollen die Fluchtgeschichte und Herkunft ermittelt werden. Bei 27.000 ausgelesenen Telefonen seien laut BMI 2.845 Berichte zur Entscheidung über Asylgewährung herangezogen worden. Davon wurden Biselli zufolge 35 Prozent als brauchbar bewertet, zwei Prozent hätten Widersprüche bei Angaben eines Antragstellers aufgedeckt.

Bei Beschaffungskosten für die genannten Systeme in Höhe von 11,2 Millionen Euro bis 2019 handle es sich »auf jeden Fall« um eine Zahl, für die man »ziemliche viele Leute« einstellen könne, die sich mit den schutzsuchenden Menschen beschäftigen, sagte Biselli. »Man könnte sich auch überlegen, ob man soviel Geld ausgeben will, um Menschen aus Deutschland rauszuhalten, oder ob man nicht seine Grundeinstellung vielleicht mal ändern will«, kritisierte sie mit Blick auf die übergeordnete politische Maßgabe.

kurzlink.de/35C3_BAMF

Getreu dem Motto »Refreshing Memories« des Ende Dezember in Leipzig veranstalteten 35. Chaos Communication Congress hat der langjährige Sprecher des Chaos Computer Clubs (CCC), Frank Rieger, mit seinem Einführungsreferat am vergangenen Donnerstag an die in den 1980er Jahren formulierten Grundsätzen der Hackerethik erinnert. Sie sollen Orientierung für den – wie es Rieger nannte – »schöpferisch-kritischen Umgang mit Technologie« geben.

Entgegen dem von Regierungen und ihnen nahestehenden Medien gerne verbreiteten Bild des »Cyberkriminellen« versteht der CCC Hacken (engl.: Hacking) im weitesten Sinne als das von Neugier getriebene Analysieren von Dingen. Hacker sind dazu angehalten, gewisse Grundsätze zu befolgen. Denn es gilt, so Rieger, die ethischen Grenzen des Machbaren zu kennen.

Diese Grundsätze lauten wie folgt:

– Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.

– Alle Informationen müssen frei sein.

– Misstraue Autoritäten – fördere Dezentralisierung.

– Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftlicher Stellung.

– Man kann mit einem Computer Kunst und Schönheit schaffen.

– Computer können dein Leben zum Besseren verändern.

– Mülle nicht in den Daten anderer Leute.

– Öffentliche Daten nützen, private Daten schützen.

Die Hackerethik geht auf das Buch »Hackers« von Steven Levy aus dem Jahr 1985 zurück. Der CCC ergänzte die letzten zwei Grundsätze. »Um den Schutz der Privatsphäre des einzelnen mit der Förderung von Informationsfreiheit für Informationen, welche die Öffentlichkeit betreffen, zu verbinden«, heißt es zur Erläuterung auf der Internetseite des CCC.

»Unser Impuls«, erklärte Rieger in Leipzig, »ist, dass Macht Verantwortung schafft.« Mitglieder der Hackerszene verfügen über besondere Kenntnisse und besondere Fähigkeiten. Daraus resultiert Rieger zufolge die Möglichkeit, »Dinge zu tun, die schlecht sind, die andere Menschen ins Unrecht setzen, sie missbrauchen«, und dafür zu sorgen, dass andere ein »schlechteres Leben haben«. Dem versucht sich der CCC entgegenzustellen. So seien die »Werte der Aufklärung« sowie das Handeln anhand dessen, »was ist«, der Weg nach vorn in eine bessere Zukunft. (mb)

kurzlink.de/35C3_Hackerethik

Dieser Artikel gehört zu folgenden Dossiers:

Ähnliche:

  • Mit allen Mitteln zum CDU-Vorsitz: Friedrich Merz am Dienstag in...
    23.11.2018

    Gejagt von der AfD

    Angriffe der CDU aufs Asylrecht. Gastkommentar
  • »Das Deutschtum besteht in nichts anderem als dem Anspruch, von ...
    19.09.2018

    Der Geist der Nation

    Ein gehässiger Chauvinismus, der sich immer noch unterdrückt vorkommt. Und der Ausländerhass wird inzwischen nicht mehr dem rechten Rand überlassen
  • Zur Abschottung vor Flüchtlingen soll ein komplexes System aus Z...
    30.06.2018

    Willkommen in Europa

    Plan der EU für den Umgang mit Flüchtlingen steht: Alle in Lagern internieren

Regio:

Mehr aus: Schwerpunkt