Datenüberwachung in ‚Orwell: Keeping an Eye on You‘

25. Juni 2020

Die systematische Sammlung von Daten über Individuen oder Gruppen spielt in den Überwachungssystemen der Gegenwart eine zentrale Rolle und wurde in der jüngeren Vergangenheit unter dem Schlagwort ‚Big Data‘ von Medien, Politik und Forschung prominent diskutiert.1 Auch im Kunst- und Entertainmentsektor wurde das Thema vielfach aufgegriffen, so etwa in Filmen und Serien wie Minority Report 2 und Black Mirror3 oder in literarischen Texten wie Dave Eggers The Circle4 und Sibylle Bergs GRM. Brainfuck 5. Im Hinblick auf das Medium Videospiel lässt sich konstatieren, dass die Spieler_innen häufig in die Rolle der Überwacher_innen schlüpfen müssen: In Titeln wie Papers Please6, Mainlining7 oder der Orwell-Reihe8 ist ihre Aufgabe, durch das Sammeln und Kombinieren von Daten verdächtige Subjekte ausfindig zu machen, die in irgendeiner Form gegen das geltende Gesetz verstoßen haben. In den genannten Beispielen tritt dabei im Verlauf der Handlung die Ambivalenz der von den Spieler_innen verwendeten Verfahren deutlich hervor, sodass sie ihr eigenes Vorgehen hinterfragen und möglicher­weise versuchen müssen, gegen ihre Auftraggeber zu arbeiten.

Dadurch, dass die Rezipient_innen selbst die Tätigkeiten der Ermittler_innen ausführen, erhalten sie Einblicke in die bei der Datenüberwachung eingesetzten Methoden und werden zur Reflexion der damit einhergehenden ethischen und moralischen Problematiken angeregt. Hier setzt der vorliegende Beitrag an. Er wird zunächst einen einführenden Überblick zur Datenüberwachung sowie über hierzu existierende Theorien bieten und anschließend in einer detaillierten Analyse zeigen, wie das Thema im Computerspiel Orwell: Keeping an Eye on You verarbeitet wird.

Mechanismen der Datenüberwachung

Clarke hat 1988 den Begriff der ‚dataveillance‘ geprägt, den er als „systematic monitoring of people’s actions or communications through the application of information technology definiert.9 Degli Esposti greift den Terminus auf und unterscheidet vier Arten von Handlungen, die als Bestandteile der ‚dataveillance‘ betrachtet werden können: die recorded observation, die identification, die analytical intervention und schließlich die behavioral manipulation.10 Die recorded observation stellt den ersten Schritt der Überwachung dar und zeichnet sich dadurch aus, dass über verschiedene Kanäle Daten gesammelt und elektronisch gespeichert werden. Im Zuge der identification werden diese Daten dann bestimmten Personen zugeordnet.11 Anschließend werden die vorliegenden Daten der analytical intervention unterzogen: Sie werden, in der Regel mithilfe von Algorithmen, auf bisher unbekannte Muster und Zusammenhänge hin untersucht mit dem Ziel, möglichst verwertbare Erkenntnisse über die Realität zu erlangen, aus denen dann konkrete Handlungsanweisungen abgeleitet werden können. Ziel der genannten drei Schritte ist schließlich die behavioral manipulation, also die Einflussnahme auf das Verhalten von Individuen.12

Solche Formen der Überwachung finden in der Gegenwart in nahezu allen Lebensbereichen Anwendung – mithilfe von Algorithmen werden in den unterschiedlichsten Kontexten Daten über Subjekte gesammelt, analysiert und ausgewertet.13 In der jüngeren Vergangenheit wurde diesen Verfahren der ‚dataveillance‘ deshalb sowohl in den Medien als auch in der Forschung verstärkte Aufmerksamkeit zuteil – unter anderem durch die Ent­hüllungen des Whistleblowers Edward Snowden, die Auseinandersetzung mit dem Umgang mit Nutzer_innen-Daten in den sozialen Medien und die wachsende Kritik an der vorgeblichen Neutralität von Algorithmen wurde eine öffent­liche Debatte über die Legitimität und das Ausmaß der Datenüberwachung angeregt. In diesem Zusammenhang sind zahlreiche wissenschaftliche Artikel erschienen, die sich aus unterschiedlichen Perspektiven mit der Problematik von Big Data und der unreflektierten Anwendung algorithmischer Ver­fahren auseinandersetzen.14

Wie Matzner betont, wird dabei zumeist die Tatsache kritisiert, dass die von den Algorithmen auf Basis der gesammelten Daten erstellten Analysen die Wirklichkeit nur unzureichend abbilden:

The very fascination (and market value) of Big Data stems from the claims that using these technologies we might gain even more detailed and comprehensive knowledge of the world than ever before. Many critics of these epistemic claims implicitly acknowledge that the aim or purpose of Big Data is to represent the world – they just show that the data do not represent what it is meant to.15

Laut Matzner gehen die meisten Forschungsartikel also davon aus, dass Algorithmen prinzipiell in der Lage seien, durch die Bearbeitung von Daten Abbilder der Realität zu erschaffen und uns Einblicke in noch versteckte Zusammenhänge zu gewähren, jedoch werden die aktuell verwendeten Verfahren als in noch vielerlei Hinsicht unzulänglich und verbesserungswürdig betrachtet.

Matzner zufolge greift diese Sichtweise, die er als representationalist view bezeichnet, zu kurz, da die im Kontext der Überwachung verwendeten algorithmischen Verfahren keiner repräsentationalen, sondern einer performativen Logik folgten: Statt eine vorhandene Wirklichkeit abzubilden, konstruierten sie vielmehr ihre eigenen Realitäten.16 Dies wird im Folgenden anhand von Haggertys und Ericsons Modell der data doubles näher erläutert. Haggerty und Ericson folgen dabei einem alternativen Ansatz zum representationalist view, indem sie in ihrem Artikel The surveillant assemblage in Anlehnung an Theorien von Deleuze und Guattari den Begriff der data doubles entwerfen, worunter sie die aus gesammelten Datenmengen abgeleiteten, virtuellen ‚Entsprechungen‘ realer Subjekte verstehen: „[The human body – Anm. J. P.] is broken down by being abstracted from its territorial setting. It is then reassembled in different settings through a series of data flows. The result is a decorporealized body, a ‚data double‘ of pure virtuality.“17 Den Autoren zufolge wird jedem Menschen eine Vielzahl solcher data doubles zugeordnet, die von Algorithmen zu bestimmten Zwecken und in verschiedenen Zusammenhängen erstellt werden. So werde beispielsweise aus der Kaufhistorie, den Besuchen von Onlineshops, den Google-Sucheingaben und den demografischen Eigenschaften eines Subjekts (Geschlecht, Alter etc.) ein data double erstellt, in welchem Informationen über dessen potenzielles Kon­­sum­verhalten gespeichert seien.

Diese data doubles können jedoch, wie Haggerty und Ericson zeigen, nicht als Abbilder der ihnen zugeordneten Subjekte betrachtet werden – vielmehr handele es sich um Konstruktionen, die sich notwendigerweise in vielerlei Hinsicht von ihren realen Entsprechungen unterscheiden, was in mehreren strukturellen Merkmalen der zur Datenanalyse verwendeten Verfahren begründet liege.18 Allen voran ist hier nach Haggerty und Ericson die Dekontextualisierung der Informationen zu nennen: Es würden Daten aus unterschiedlichsten Zusammenhängen verwendet und miteinander kombiniert, wobei die jeweiligen Kontexte, aus denen sie extrahiert werden, meist nur unzureichend reflektiert würden.19 Daten beispielsweise, die Subjekte über sich selbst in sozialen Netzwerken oder auf anderen Plattformen bereitstellen, zielen in der Regel darauf, ein bestimmtes Bild der eigenen Person zu vermitteln – auf Portalen wie LinkedIn soll etwa ein möglichst kohärenter, interessanter Verlauf der eigenen Karriere suggeriert werden – und stellen daher oftmals eine Beschönigung der Wirklichkeit dar, während bei versteckt gesammelten Daten nur schwer sicherzustellen ist, dass diese wirklich der Zielperson zugeordnet werden können. Hierzu schreibt Matzner:

What I reveal about myself, e.g. on a social networking site or in an e-mail, is directed at a more or less clear-cut idea of one’s audience and usually has a more or less conscious aim. Such aims might be as diverse as looking good in an application process, flirting, trying to conform to the social expectations of one’s peers in terms of look or language, making a political statement, telling a joke, and many more. Information gathered covertly, to the contrary, usually tracks a device like a mobile phone or a piece of software such as a particular web browser. Only by implication is this related to a person: my shopping habits, for example, might show regular purchases of books I would never read but my friends like as presents. If information from both modes is combined, a more or less conscious self-perception is contrasted with a more or less precisely induced external perception. Here, an important aspect of all uses of Big Data is particularly salient. To understand the data, one needs circumstantial knowledge of the social norms and practices that structure the context in which the data has been generated.20

Weiterhin fließen in die Erstellung der data doubles häufig auch Daten ein, die in völlig anderen Zusammenhängen und ausgehend von anderen Personen generiert wurden. So können bei dem data double, das Informationen zu potenziellen zukünftigen Konsumverhalten eines Subjekts enthält und auf Grundlage dessen entschieden wird, welche Ads diesem angezeigt werden, Werte aus statistischen Erhebungen über die Interessen von Personen eines bestimmten Alters und eines bestimmten Geschlechts berücksichtigt werden, die nicht notwendigerweise für jedes Individuum aus derselben peer group zutreffend sind. So wäre beispielsweise denkbar, dass im data double eines 30-jährigen Mannes vermerkt ist, dass er sich für Schokolade interessiert, weil Umfragen gezeigt haben, dass dies auf viele 30-jährige Männer zutrifft, jedoch kann dieser konkrete Mann ebenso gut Gummibärchen bevorzugen. Besonders problematisch wird diese Inkludierung von Daten aus anderen Kontexten, wenn statistische Erkenntnisse aus einem Kulturkreis unreflektiert auf andere übertragen werden.

Wie Haggerty und Ericson betonen, erfreut sich dieses Prinzip der Kombination von Daten aus unterschiedlichsten Quellen in der Gegenwart einer großen Popularität, die sich in den kommenden Jahren aller Voraussicht nach immer mehr ausweiten wird: „We are only now beginning to appreciate that surveillance is driven by the desire to bring systems together, to combine practices and technologies and integrate them into a larger whole.“21

Das Konzept der data doubles untergräbt dabei, so Matzner, die Implikationen des representationalist view, da die data doubles nicht als Abbilder der jeweiligen Subjekte, sondern vielmehr als Konstruktionen betrachtet würden: „The use of the data is no longer seen as discovering or extracting something from the disparate variety of data but of assembling a so called ‘data double’.“22 Zugleich betont er jedoch, dass dieser Ansatz die realwelt­lichen Konsequenzen, die sich aus der Datengenerierung ergeben, zu wenig in den Blick nimmt: „[S]urveillance practices based on Big Data are out there and running full force on all scales. On a daily basis people are denied access to countries, are refused asylum, cannot board airplanes, do not get insurance, are arrested, etc. based on Big Data.“23

Die Algorithmen bilden Wirklichkeit also nicht nur ab, sondern schaffen zugleich eigene Realitäten, wenn einem Subjekt, das durch von Algorithmen vorgenommene Datenanalysen als terrorverdächtig eingestuft wird, die Einreise in bestimmte Länder versagt wird. Ob die Einschätzung korrekt ist und das Subjekt tatsächlich als potenziell gefährlich betrachtet werden kann, spielt dabei keine Rolle. Hierzu schreibt Raley: „Data is […] performative: the composition of flecks and bits of data into a profile of a terror suspect […] will have the effect of producing that life, that body, as a terror suspect.“24 Auch Matzner verweist auf diese performative Dimension der data­veillance:

Regarding surveillance, the interpellative side of the performativity of data becomes salient. The recombining, realting, and moving to different contexts of data, which happens in data-based surveillance, does not primarily mean a problematic distancing from an originary subject. To the contrary, this process assembles the authority to produce a new subject – in the case of surveillance by ‘calling’ it a suspect.25

Trotz der vielen Debatten über Datenüberwachung lässt sich konstatieren, dass sich das öffentliche Bewusstsein für das Ausmaß und die Funktionsweise solcher Verfahren noch immer in Grenzen hält. Dies liegt in mehreren Faktoren begründet. Erstens agieren die Algorithmen zur dataveillance häufig im Verborgenen. Zwar beruhen manche Überwachungsmechanismen auf dem Prinzip der Sichtbarkeit – eine Überwachungskamera beispielsweise soll durch ihre Anwesenheit verhindern, dass Verbrechen überhaupt begangen werden –, viele jedoch greifen nur dann, wenn die Zielpersonen kein Bewusstsein dafür haben, dass sie beobachtet werden. Zweitens werden meist nur sehr wenige Informationen über die Funktionsweisen der verschiedenen Verfahren preisgegeben, was zum einen darin begründet liegt, dass man eine gezielte Manipulation der Systeme verhindern möchte und zum anderen darin, dass die Algorithmen oft von kommerziellen Unternehmen entwickelt werden, die aus ökonomischen Gründen den zugrundeliegenden Code nicht frei einsehbar machen wollen. Drittens ist für Menschen ohne profunde IT-Kenntnisse nur schwer nachzuvollziehen, auf welchen Prämissen und Prinzipien die Algorithmen aufbauen.

Hier setzt Orwell: Keeping an Eye on You an, da es, wie im Folgenden gezeigt wird, den Spieler_innen durch das Zusammenwirken von Spiel­mechaniken und Narration ermöglicht, die oben beschriebenen Eigenschaften von Big Data nachzuvollziehen, und sie zugleich dazu anregt, ihren eigenen Standpunkt gegenüber der Thematik zu reflektieren.

Orwell: Keeping an Eye on You

Der Titel des 2016 veröffentlichten, in Episoden erschienenen Videospiels des Hamburger Entwicklers Osmotic Studios macht durch den Verweis auf George Orwell bereits deutlich, dass dem Thema der Überwachung darin eine zentrale Rolle zukommt. Orwells dystopische Vision eines totalitären Überwachungsstaates in 198426 wird dabei auf gegenwärtige Technologien, insbesondere aus dem Bereich der ‚dataveillance‘, übertragen. Die Handlung ist situiert in einem fiktiven Land namens The Nation, dessen regierende Partei zur Bekämpfung von Kriminalität ohne Wissen der Bevölkerung ein neues Überwachungssystem namens ,Orwell‘ entwickelt hat. Orwell ermöglicht es, verdächtige Personen umfassend auszuspionieren und dabei nicht nur öffentlich zugängliche, sondern auch private Daten sowohl für die Ermittlungen als auch als Beweisstücke zu verwenden. Zum Sammeln der Daten werden sogenannte Investigators eingesetzt, die außerhalb der Nation wohnen und die aufgespürten Hinweise für ihre Advisors auf die Server von Orwell hochladen. Die Advisors wiederum sind Bürger_innen der Nation, die mit den dortigen Autoritäten kommunizieren und entscheiden, welche Konsequenzen aus den ihnen zur Verfügung gestellten Daten zu ziehen sind.

Die Spieler_innen werden in der Fiktion als Ermittler_innen für einen Testlauf von Orwell engagiert und interagieren, abgesehen von kurzen Cut­scenes, ausschließlich mit dem Interface der Überwachungssoftware. Zu Beginn müssen sie sich bei Orwell registrieren, indem sie einen Benutzer_in­nen-Namen eingeben und ein Profilbild auswählen. Im Anschluss folgt eine Cutscene, die Videos von einem Platz der fiktiven Stadt Bonton, der Freedom Plaza, zeigt, welche durch die links oben eingeblendeten Orts- und Zeitangaben als Aufnahmen einer Überwachungskamera gekennzeichnet werden. Die Gesichter der vorbeigehenden Personen werden von der Kamera gescannt und mit dem Vorstrafenregister der Polizei abgeglichen. Die ersten Passanten sind unauffällig, die einzige bekannte Person ist Cassandra Watergate, die in einem Ladenlokal auf der rechten Seite des Platzes verschwindet. Kurz darauf explodiert auf der Freedom Plaza eine Bombe.

Die Aufgabe der Spieler_innen ist es nun, bei der Aufklärung des Anschlags und der „defense against terrorism“27 zu helfen. Per Chat erhalten sie Anweisungen von ihrem Advisor Symes und müssen dann im Interface von Orwell nach Informationen über die verdächtigten Personen suchen. Die Spur führt schnell zu der Aktivisten-Gruppe ,Thought‘, die sich einige Jahre zuvor gegen die zunehmende Überwachung der Bürger_innen der Nation einsetzte, sich nach dem Verschwinden des führenden Kopfes jedoch zerschlug.

Im Zuge ihrer Ermittlungen finden die Spieler_innen nach und nach die Namen der ehemaligen Mitglieder von ‚Thought‘ heraus – Cassandra, Harrison, Nina und Juliet – und können insbesondere deren Haltung gegenüber dem Einsatz von Gewalt zur Durchsetzung politischer Ziele eruieren. Wie sich schnell herausstellt, sind weitere Terroranschläge geplant, die die Spieler_innen durch geschickte Recherchen verhindern sollen.

Das Interface von Orwell bietet dem/r Spieler_in dazu drei verschiedene Tools: den Reader, den Listener und den Insider. Der Reader stellt eine Art Browser dar, mit dem man fiktive Webseiten durchsuchen und die aufgespürten Links öffnen kann. Der Listener ermöglicht es, verschiedene Arten von Konversationen, wie beispielsweise Chats, Telefonate oder E-Mails, der als verdächtig geltenden Figuren abzuhören, und vermittels des Insiders hat man Zugang zu den Dateien auf den Computern der Zielpersonen. Die Benutzung der Tools ist an unterschiedliche Bedingungen geknüpft: Der Reader ist von Beginn an freigeschaltet und es können alle von den Spieler_innen entdeckten Webseiten ohne die Erfüllung weiterer Erfordernisse angeklickt werden. Um den Listener zu verwenden, müssen zwei Faktoren gegeben sein: Erstens müssen die Personen, deren Konversationen überwacht werden sollen, als verdächtig gelten, damit die rechtliche Freigabe für das Abhören erfolgt, und zweitens müssen die Spieler_innen im Browser oder in anderen abgehörten Konversationen deren Kontaktdaten finden – beispielsweise die E-Mail-Adresse, die Telefonnummer oder den Nickname –, um auf die jeweiligen Ressourcen zugreifen zu können. Die Erlangung des Zugriffs auf das Insider-Tool ist am schwierigsten, da die Spieler_innen hierfür die Identifikationsnummer des zu hackenden PCs herausfinden müssen, die – im Gegensatz zu den Chat-Nicknames, E-Mail-Adressen oder Telefonnummern – in der Regel nicht auf öffentlichen Online-Plattformen zur Verfügung gestellt wird.

Aufgabe der Spieler_innen ist nun, mithilfe der Tools relevante Informationen über die Verdächtigen – im Spiel als Datachunks bezeichnet – ausfindig zu machen. Diese Datachunks werden durch Hervorhebungen als solche gekennzeichnet und können von den Spieler_innen per Drag-and-Drop auf den Server von Orwell hochgeladen werden. Von Symes werden zu diesem Zweck in einem Bereich namens Profiler Profile für alle Verdächtigen angelegt, denen die Spieler_innen die verschiedenen Chunks zuordnen müssen – alle Informationen über Harrison beispielsweise werden dessen Profil hinzugefügt. Bewegt man die Maus über die Datachunks, so wird in einem kleinen Vorschaufenster angezeigt, welche Information das System daraus entnehmen wird und welcher Figur diese zugeordnet werden kann. Dabei gilt, dass einmal hochgeladene Datachunks nicht mehr entfernt werden können, sodass man sorgfältig überlegen muss, welche man dem System zur Verfügung stellen möchte.

In manchen Fällen müssen die Spieler_innen dabei zwischen zwei inhaltlich miteinander in Konflikt stehenden Datachunks auswählen, die einander widersprechende Informationen enthalten. Diese Datachunks werden optisch durch eine gelbe Markierung hervorgehoben: Lädt man einen davon hoch, so ist der andere nicht mehr auswählbar und es gibt keine Möglichkeit, die getroffene Entscheidung zu revidieren – auch dann nicht, wenn man zu einem späteren Zeitpunkt weitere relevante Informationen aufdeckt.

Wie im Folgenden gezeigt werden wird, werden durch die Mechaniken und die Interaktionen der Spieler_innen nun die oben skizzierten Eigenschaften der datenbasierten Überwachung nachvollziehbar gemacht und die ihnen inhärenten Probleme offengelegt. Ganz offensichtlich zeigt sich das beim erläuterten Prinzip der data doubles: Wie erwähnt legt Symes für jeden Verdächtigen ein Profil in der Orwell-Datenbank an, in das die Spieler_innen alle von ihnen aufgedeckten Informationen über das jeweilige Subjekt hochladen können – es wird also eine virtuelle Entsprechung, ein double, der
Figuren erstellt, das zunächst eine Art Blanko darstellt, welches als einzige Information den als Identifikator fungierenden Namen der jeweiligen Person enthält. Durch das Hochladen der mit den Figuren in Verbindung stehenden Datachunks werden dann diskrete Informationen aus dem den Spieler_innen vorliegenden flow an Daten extrahiert und es wird ein virtuelles Subjekt konstruiert. Dabei nehmen die Spieler_innen die Rolle der Algorithmen ein und vollziehen ‚händisch‘ die Operationen, die im Kontext der dataveillance zu­meist automatisiert ablaufen.

Dass die data doubles als Konstruktionen und nicht als Abbilder der fiktiven Subjekte zu betrachten sind, tritt in Orwell deutlich zutage. Eine zentrale Rolle spielt hierbei das beschriebene Prinzip der Dekontextualisierung: Die verschiedenen Datachunks sind in umfassende kommunikative Kontexte eingebunden, die Spieler_innen laden jedoch nur einzelne ‚Fetzen‘ in den Profiler und können diese in keiner Weise weitergehend kommentieren oder einordnen. Dass die Informationen hierdurch häufig verfälscht werden, wird im Spiel eindeutig vorgeführt. In einer öffentlichen Konversation auf dem Social-Media-Profil Juliets beispielsweise überredet Cassandra Juliet dazu, mit ihr auszugehen, woraufhin Juliet kommentiert: „Alright, alright! You win. I’ll be there in half an hour! That torture and cruelty by my friend. Now, where is Amnesty International when you actually need them?“28 Die Worte „torture and cruelty by my friend“ sind als Datachunk hervorgehoben. Bewegt man die Maus darüber, so verrät das Pop-up-Fenster, dass das System von Orwell hieraus die Information ableitet, dass Cassandra „engaged in torture“29 ist. Der humorvolle Ton der Kommentare und die Verwendung des Verbs „torture“ im übertragenen Sinne werden vom System folglich nicht verstanden. Durch die Ignoranz des kommunikativen Kontexts wird die Information auf ihren wörtlichen semantischen Gehalt reduziert und somit stark verfälscht.

Ein weiterer wichtiger Aspekt der dataveillance, der oben erwähnt wurde, ist, dass beim Erstellen der data doubles Daten aus sehr unterschiedlichen Quellen verwendet und ohne Differenzierung miteinander kombiniert und nebeneinandergestellt werden. Dies gilt auch für Orwell: Wie erwähnt haben die Spieler_innen Zugriff auf Informationen aus Chats oder E-Mails, aus Zeitungsartikeln, von Webseiten, aber auch auf die Social-Media-Profile der Figuren. Dabei zeigt sich in vielen Fällen sehr klar, dass die verfügbaren Informationen auf unterschiedliche kommunikative Zwecke ausgerichtet sind.

Auf ihren Social-Media-Profilen beispielsweise versuchen die Figuren, ein bestimmtes Bild von sich selbst zu vermitteln, und besitzen ein entsprechend starkes Bewusstsein für die Öffentlichkeit der von ihnen bereitgestellten Daten. Harrison etwa hat auf seiner Timeline mehrere seiner Posts gelöscht, die offenbar nicht mehr vereinbar waren mit der von ihm gewünsch­ten Darstellung seiner Person. Wie die Spieler_innen im Verlauf der Handlung erfahren, arbeitet er mittlerweile als Kolumnist für die Tageszeitung The National Beholder, wo er eine zwar kritische, aber insgesamt eher moderate Haltung gegenüber der Überwachung der Bürger_innen durch die Partei vertritt. Entsprechend ist es naheliegend zu vermuten, dass die gelöschten Einträge auf seinem Profil von einer weitaus radikaleren Einstellung zeugten, von der er glaubt, dass sie seinen neuen Posten gefährden könnte.

Cassandra impliziert in einem Post auf ihrer Timeline, dass sie die Anschläge auf den Freedom Plaza gutheißt: „Hah! Finally someone who had the grit and explosives to show how futile surveillance is!“30 Dadurch verfestigt sich der Verdacht, dass sie eine der Verantwortlichen sein könnte, allerdings findet man spätestens zu Beginn der zweiten Episode heraus, dass sie in keiner Weise daran beteiligt war. Bei dem Post handelte es sich also offenbar um ein politisches Statement, mit dem sie sich als rebellische Person inszenieren und ihrer Abneigung gegenüber der aktuellen Regierung Ausdruck verleihen wollte.

Die Informationen, die die Spieler_innen aus abgehörten privaten Konversationen extrahieren können, sind tendenziell als zuverlässiger zu betrachten, allerdings gilt auch hier, dass die Figuren teilweise einen bestimmten Eindruck bei ihren Gesprächspartnern erzeugen möchten, weshalb von den Spieler_innen ebenfalls Vorsicht sowie ein gewisses Gefühl für den kommunikativen Kontext gefragt sind.

Bei manchen miteinander in Konflikt stehenden Datachunks ist offensichtlich, welcher Chunk der Wahrheit entspricht, in einigen Fällen jedoch müssen die Spieler_innen ihr Bewusstsein für die Funktionsweisen der verschiedenen Kommunikationsplattformen in ihre Entscheidungen einbeziehen. So muss in der zweiten Episode angegeben werden, ob eine der Demonstrationen der Revolutionsgruppe Thought von Juliet oder von Harrison organisiert wurde. In einem Chat mit Cassandras Freund Josef gibt Juliet an, dass Harrison der Verantwortliche sei, während Cassandra in einem Kommentar auf der Webseite der Band The Targets schreibt, dass Juliet die Veranstaltung organisiert habe. Die Autorin des vorliegenden Beitrags hatte bei ihrer Rezeption des Spiels keine weiteren Informationen vorliegen, die ihr bei der Entscheidung für die eine oder andere Variante halfen, weshalb sie sich für das Hochladen des ersteren Datachunks entschieden hat, da ihr der Chat als zuverlässigere Quelle erschien als der Kommentar auf einer Band-Website.

Durch die beiden genannten Aspekte – die Dekontextualisierung der Datachunks und die Kombination unterschiedlicher Informationsquellen – wird deutlich, dass die data doubles starke Momente der Konstruktion aufweisen und keinesfalls als neutrale, zuverlässige Entsprechungen der verdächtigen Subjekte betrachtet werden können. Die zentrale Bedeutung, die dieser Thematik in Orwell zukommt, wurde von einem der Entwickler, Daniel Marx, selbst in einem Interview hervorgehoben: „[D]as ist auch einer der Kernaspekte in Orwell. Informationen, die aus dem Zusammenhang gerissen werden.“31

Am Ende der Episoden werden noch einmal alle zu den Zielpersonen zusammengetragenen Informationen eingeblendet. Hier wird das von den Spieler_innen geschaffene data double, die virtuelle, auf extrahierten Daten basierende Entsprechung der Figuren folglich noch einmal explizit als solche ausgestellt. Nach der zweiten Folge zum Beispiel beinhaltet das Profil von Juliet Kerrington folgende Angaben: „She was a former student of Abraham Goldfels. She works at Rhosen Tech as PR Assistant. We most probably caught her lying about going out tonight. We know her address.“32

Auch die erwähnte performative Dimension der Algorithmen wird in Orwell vorgeführt: Auf Grundlage der von den Spieler_innen hochgeladenen Daten zieht Symes seine Schlussfolgerungen, erlässt Haftbefehle und gibt Handlungsanweisungen an die Einsatzkommandos weiter, sodass sich die Auswahl der Informationen auf den Verlauf der Handlung auswirkt. Bei der Festnahme von Nina beispielsweise hängt das Vorgehen des Einsatzkommandos von den Datachunks ab, die die Spieler_innen an Symes weitergegeben haben: Hat man enthüllt, dass Nina eine Waffe mit sich trägt und zu aggressivem, unberechenbarem Verhalten neigt, gehen die Agenten_innen schär­fer gegen sie vor und sie wird in einem Feuergefecht erschossen. Andernfalls überlebt sie die Festnahme schwer verletzt.

Insgesamt lässt sich konstatieren, dass die Spieler_innen im Spiel nur über eine einzige Mechanik verfügen, nämlich das Hochladen von Daten. Ihr Handlungsspielraum ist folglich stark beschränkt – sie können die bereitgestellten Daten weder kommentieren noch revidieren und nicht direkt mit Symes in Kontakt treten oder auf dessen Chat-Repliken reagieren. Welche Konsequenzen Symes aus den Datachunks zieht, ist für sie nur bedingt vor­hersehbar. Zwar ist in manchen Fällen zum Beispiel zu vermuten, dass diese die Schuldigkeit von einem der Verdächtigen suggerieren, jedoch ist häufig unklar, wie genau Symes mit diesen Daten umgehen wird.

Zugleich wird das Thema der Überwachung auch auf der Ebene der Narration thematisiert. Wie skizziert wurde, setzt sich die im Zentrum der Handlung stehende Aktivistengruppe ,Thought‘ gegen die Datenüberwachung der Bewohner_innen der Nation ein. In ihren Blog-Beiträgen und ihren Konversationen finden sich viele kritische Artikel und Überlegungen zu diesem Thema, in denen auf die Problematik der Überwachung eingegangen und über die richtigen Mittel zur Aufklärung der Bürger_innen diskutiert wird. Die Spieler_innen werden so eingeladen, sich mit den entsprechenden Fragen auseinanderzusetzen und ihren eigenen Standpunkt zu reflektieren und zu schärfen.

Weiterhin erhalten die Spieler_innen durch ihre Recherchen und insbesondere durch das Abhören der Chat-Konversationen zahlreiche Einblicke in das Leben der Aktivist_innen und ihrer Schicksale, die teilweise durchaus als tragisch bezeichnet werden können. Nina beispielsweise hat ihren Mann bei einem Auslandseinsatz des Militärs verloren und ist nun alleinerziehende Mutter, Cassandra kämpft mit Depressionen und Juliet ist mit ihrem Leben im Allgemeinen unzufrieden. Hierdurch werden die Spieler_innen dazu angeregt, sich mit den Aktivist_innen, die gegen die Datenüberwachung kämpfen, zu identifizieren und entsprechend auch eine gewisse Sympathie für deren Standpunkte zu entwickeln.

Bei der Festnahme von Cassandra und Nina sind die Spieler_innen ‚live‘ dabei, da die Figuren währenddessen abgehörte Konversationen führen, was einen stark immersiven Effekt hat und die emotionale Involvierung in das Geschehen fördert. Zudem erhält man durch die Gespräche Einblicke in die Ängste der Figuren und in ihre Reaktionen auf die anrückenden Einsatzkommandos, wodurch die Identifikation mit ihnen weiter verstärkt wird. Das abstrakte Thema der Datenüberwachung wird so emotional aufgeladen und die Sensibilität der Spieler_innen für die damit einhergehenden moralischen Fragen erhöht.

In der letzten Episode müssen die Spieler_innen entscheiden, ob sie sich auf der Seite der Mitglieder von ,Thought‘ positionieren oder der Linie der Regierung treu bleiben, wodurch sie schlussendlich dazu angeregt werden, sich ihren persönlichen Standpunkt zum Thema bewusst zu machen. Insbesondere durch die Tatsache, dass sie in Orwell nicht durch einen Avatar repräsentiert werden, sondern unmittelbar mit dem Interface der Überwachungssoftware interagieren, werden die getroffenen Entscheidungen als ihre persönlichen inszeniert und auf sie selbst zurückgeworfen.

Die allgemein gehaltene Benennung des Landes, in dem sich die Ereignisse abspielen – The Nation – und die Situierung der Handlung im Jahre 2017 heben weiterhin die Aktualität und übernationale Relevanz des Themas hervor und fordern dazu auf, nach Parallelen zur eigenen Lebensrealität zu suchen. Zusammenfassend lässt sich also festhalten, dass nicht nur die Mechaniken eine Auseinandersetzung mit der Datenüberwachung nahelegen, sondern die damit einhergehenden Problematiken auch auf der Ebene der Narration verhandelt und emotional besetzt werden. Das Spiel setzt somit – ohne die Anwendung von Gewalt – um, was Nina in einem der Blog-Bei­träge auf der Webseite von ‚Thought‘ beschreibt:

Most people simply don’t care about their rights being wrestled from them. ‘Why bother when I have nothing to hide?’ is their default excuse. They feel safe in their cozy houses while the Government slowly puts the muzzle to their forehead, ready to pull the trigger any second. […] Surveillance is just too abstract a topic, too far away to grasp. They don’t feel the danger of it. So we made them feel, it’s as simple as that.33

Fazit

Am Beispiel von Orwell: Keeping an Eye on You hat der vorliegende Beitrag versucht herauszuarbeiten, wie das Thema der Datenüberwachung im Videospiel verhandelt werden kann. Wie gezeigt wurde, werden die im ersten Teil beschriebenen, abstrakten Eigenschaften der ‚dataveillance‘ für die Spieler_innen in Orwell in vereinfachter Form nachvollziehbar und erlebbar gemacht. Durch das Zusammenstellen der Profile der Verdächtigen konstruieren die Spieler_innen selbst data doubles für die einzelnen Figuren, wobei die diesem Verfahren inhärenten Probleme offengelegt werden: Erstens wird deutlich, dass die Informationen durch die Dekontextualisierung, insbesondere durch das Ausblenden kommunikativer Kontexte, verfälscht und mehrdeutig sein können. Zweitens zeigt sich, dass auf unterschiedlichen Plattformen unterschiedliche kommunikative Strategien angewendet werden, ohne deren Kenntnis die Daten nicht angemessen interpretiert werden können. Während die Spieler_innen als denkende, menschliche Wesen in der Lage sind, die Datachunks entsprechend einzuordnen, sind Algorithmen nach heutigem Stand nicht fähig ,zwischen den Zeilen zu lesen‘ und solche Feinheiten der Kommunikation zu verarbeiten. Die Problematik der unreflektierten Anwendung algorithmischer Verfahren wird in Orwell somit herausgestellt und die data doubles werden gerade nicht als identische Repräsentationen der Figuren, sondern vielmehr als Konstruktionen inszeniert.

Ebenso wird im Verlauf des Spiels nachvollziehbar, was unter der performativen Dimension der Datenüberwachung zu verstehen ist: Die Informationen werden nicht um ihrer selbst Willen gesammelt, sondern dienen als Grundlage für konkrete Handlungen, die sich massiv auf das Leben der betroffenen Figuren auswirken.

Narration und Mechaniken greifen in Orwell stark ineinander, da das Thema der Datenüberwachung auch auf der Ebene der Erzählung aufgegriffen und sowohl theoretisch reflektiert wie auch, durch Verfahren zur Identifikation und Immersion, emotional aufgeladen wird. Die Spieler_innen werden so angeregt, sich aktiv mit den aufgeworfenen moralischen und ethischen Fragen auseinanderzusetzen und sich den eigenen Standpunkt bewusst zu machen, da dieser als Grundlage für ihre Handlungen im Spiel dient.

Durch seine Interaktivität bietet das Medium des Videospiels folglich die Möglichkeit, die Spieler_innen zu einer Reflexion der mit der Datenüber­wachung in Verbindung stehenden Problematiken anzuregen. Allerdings müssen die thematisierten Überwachungsmechanismen hierbei notwendigerweise vereinfacht dargestellt werden – die verschiedenen Dimensionen der ‚dataveillance‘ können in einem Spiel nicht in ihrer gesamten Komple­xität eingefangen und abgebildet werden. Dies gilt entsprechend auch für Orwell: Lediglich die abstrakten Prinzipien, auf denen die Datenüberwachung beruht, können in simplifizierter Form reflektiert werden.

Medienverzeichnis

Spiele

Osmotic: Orwell: Keeping an Eye on You (PC). Australien: Fellow Traveller 2016.

Osmotic: Orwell: Ignorance is Strength (PC). Australien: Fellow Traveller 2018.

Pope, Lucas: Papers, Please (PC). USA 2013.

Rebelephant: Mainlining (PC). Australien: Merge Games 2017.

Filme / Serien

Black Mirror. Vereinigtes Königreich: Zeppotron (Endemol), Channel 4 u. Gran Babieka seit 2011.

Spielberg, Steven: Minority Report. USA: Dreamworks u. Twentieth Century Fox 2002.

Texte

Berg, Sibylle: GRM. Brainfuck. Köln: Kiepenheuer & Witsch 2019.

Boyd, Danah; Crawford, Kate: Critical Questions for Big Data. Provocations for a cultural, technological, and scholarly phenomenon. In: Information, Communication & Society. Jg. 15, H. 5 (2012), S. 662–679.

Clarke, Roger: Information technology and dataveillance. In: Communications of the ACM. Jg. 35, H. 5 (1988), S. 498–512.

Degli Esposti, Sara: When big data meets dataveillance. The hidden side of analytics. In: Surveillance & Society. Jg. 12, H. 2 (2014), S. 209–225.

Eggers, Dave: The Circle. Toronto: Knopf u. a., 2013.

Ericson, Richard V.; Haggerty, Kevin D.: The surveillant assemblage. In: British Journal of Sociology. Jg. 51, H. 4 (2000), S. 605–622.

Floridi, Luciano: Big Data and Their Epistemological Challenge. In: Philosophy & Technology. Jg. 25 (2012), S. 435–437.

Hertel, Yannic: Interview mit Daniel Marx (Osmotic Studios) – „Ich glaube nicht, dass man absolute Sicherheit durch absolute Kontrolle erhält“. In: Videospielgeschichten. 16.12.2017. <https://www.videospielgeschichten.de/ich-glaube-nicht-dass-man-absolute-sicherheit-durch-absolute-kontrolle-erhaelt-ein-interview-mit-daniel-marx/> [30.06.19]

Kitchin, Rob: Big Data, new epistemologies and paradigm shifts. In: Big Data & Society. Jg. 1, H. 1 (2014), S. 1–12.

Matzner, Tobias: Beyond data as representation. The performativity of Big Data in surveillance. In: Surveillance & Society. Jg. 14, H. 2 (2016), S. 197–210.

Orwell, George: 1984. New York u. a.: New American Library 1983.

Raley, Rita: Dataveillance and Counterveillance. In: Gitelman, Lisa (Hg.): Raw Data is an Oxymoron. Cambridge: MIT Press 2013, S. 121–146.

Abbildung

Eigener Screenshot aus Orwell: Keeping an Eye on You

  1.  Vgl. z. B. Boyd/Crawford: Critical Questions for Big Data. 2014; Floridi: Big Data and Their Epistemological Challenge. 2012; Kitchin: Big Data, new epistemologies and paradigm shifts. 2014.[]
  2. Spielberg: Minority Report. 2002[]
  3. Black Mirror. Seit 2011[]
  4. Eggers: The Circle. 2013[]
  5. Berg: GRM. 2019[]
  6.   Pope: Papers, Please. 2013[]
  7.  Rebelephant: Mainlining. 2017[]
  8.   Osmotic: Orwell: Keeping an Eye on You. 2016; Osmotic: Orwell: Ignorance is Strength. 2018[]
  9.  Clarke: Information technology. 1988, S. 498[]
  10. Vgl. Degli Esposti: When big data meets dataveillance. 2014, S. 211.[]
  11. Ab wann im Kontext von Big-Data-Algorithmen ,Verarbeitung‘ stattfindet und man entsprechend von Informationen sprechen kann, ist nur schwer allgemeingültig zu beantworten. Die meisten Algorithmen sind nicht frei von Vorannahmen und nehmen schon beim Sammeln erste Analysen vor.[]
  12. Vgl. Degli Esposti: When big data meets dataveillance. 2014, S. 211 f.[]
  13. Dass bei der Benutzung von Diensten wie Google, Amazon oder YouTube Daten über die Benutzer_innen gesammelt und ausgewertet werden, ist allgemein bekannt. Auch zur Beurteilung von Individuen werden immer häufiger und in verschiedensten Kontexten auf Datensammlung basierende algorithmische Verfahren benutzt, so bspw. bei IMPACT, einem Programm zur Evaluation von Lehrer_innen. []
  14. Zu Beispielen siehe Fußnote 1.[]
  15. Matzner: Beyond data as representation. 2016, S. 202[]
  16. Vgl. ebd., S. 202 ff.[]
  17. Ericson/Haggerty: The surveillant assemblage. 2000, S. 611[]
  18. Vgl. ebd., S. 608. []
  19. Vgl. Matzner: Beyond data as representation. 2016, S. 203 f.[]
  20. ebd., S. 201[]
  21. Ericson/Haggerty: The surveillant assemblage. 2000, S. 610[]
  22. Matzner: Beyond data as representation. 2016, S. 203, Hervorh. i. Orig.[]
  23. ebd., S. 202[]
  24. Raley: Dataveillance and Counterveillance. 2013, S. 128[]
  25. Matzner: Beyond data as representation. 2016, S. 206[]
  26. Orwell: 1984. 1983[]
  27. Osmotic: Orwell. Episode 1. 2016[]
  28. Osmotic: Orwell. 2016[]
  29. ebd. []
  30. ebd.[]
  31. Hertel: Interview mit Daniel Marx. 2017[]
  32. Osmotic: Orwell. 2016[]
  33. ebd. []

Schlagworte:

Spiele: 

So zitieren Sie diesen Artikel:

Pfeiffer, Jasmin: "Datenüberwachung in ‚Orwell: Keeping an Eye on You‘". In: PAIDIA – Zeitschrift für Computerspielforschung. 25.06.2020, https://paidia.de/datenueberwachung-in-orwell/. [03.12.2024 - 16:57]

Autor*innen:

Jasmin Pfeiffer

Jasmin Pfeiffer studierte von 2009 bis 2014 Allgemeine und Vergleichende Literaturwissenschaft in Saarbrücken, München und Paris. In ihrer Disserta-tion hat sie sich mit mehrere Sinne ansprechenden Fiktionen auseinander-gesetzt. Seit 2018 ist sie wissenschaftliche Mitarbeiterin am Lehrstuhl für NDL und Medienwissenschaft an der Universität des Saarlandes. Außerdem ist sie als Spieleentwicklerin beim Saarbrücker Studio „DigiTales“ tätig.