Home      Themenübersicht / Sitemap      Notizen      Webmaster      

Diese Seite behandelt ziemlich ausführlich die Frage, was eigentlich so schlimm ist am ständig fortschreitenden Verlust der Privatsphäre. Und räumt dabei auch mit dem falschen Argument auf "ich habe ja nichts zu verbergen".

Wer bereits davon überzeugt ist, dass der Verlust der Privatsphäre keine gute Idee ist, der kann direkt zu einigen anderen Texten springen die Hilfe anbieten wollen: "Wie kann ich mich gegen die Überwachungen durch die NSA und andere schützen", Vorsicht bei Nick-Names und Pseudonymen, Schutz gegen Tracking und vor allem auch Schutz in Social Networks.

Leicht literarisch zeigt beschreibt sehr schön Mat Honan wo die Bedrohung der Privatsphäre hinführen kann (und wird): Welcome to Google Island. Diese Dystopie beschreibt sehr schön, welche riesigen Datenmengen Google (und andere) bereits über uns gesammelt haben.

Und das Ganze wird mit Google Glass ja noch viel dramatischer, weil damit ja nicht nur die Daten derjenigen gesammelt, aufgezeichnet und ausgewertet werden, die (durch Akzeptieren der Gechäftsbedingungen) "irgendwie" zugestimmt haben, sondern auch alle anderen die ihnen begegnen und deren Gesichter, Stimmen und Aufenthaltsorte auch ausgewertet werden (können). Und Google Glass ist nur 1 Beispiel für viele andere ähnliche Projekte.

Ein weiteres sehr drastisches Beispiel für den Verlust der Privatsphäre ist die in 2013 endlich auch von der breiten Öffentlichkeit zur Kenntnis genommene Überwachung durch die Sicherheitsdienste (NSA und andere). Das war zwar bei den Sicherheitsexperten seit langem sehr stark vermutet worden, spätestens nach dem Enthüllungen zu Echelon. Mehr zu den Überwachungen unter dem vorigen Link.

Link-Konventionen:
Fette Links öffnen ein fremde Seite in einem neuen Fenster
Blau hinterlegte Links bleiben auf der sicherheitskultur.at

 

 

 

 

 

 

 

Teil 1: Die Bedrohung der Privatsphäre (Privacy)

Letzte Ergänzungen: Juli 2014

Definition Privatsphäre: Vertraulichkeit, Authentisierung, Anonymität und Pseudonymität

Autoren: Philipp Schaumann und Christian Reiser

Dieser Teil des Artikels zu Privatsphäre beschäftigt sich mit den eher theoretischen Aspekten des Schwindens der Privatsphäre und was das für jeden von uns und für die Gesellschaft bedeutet. In Teil 3 gibt es dann viele Beispiele für den rapiden Verlust an Privatsphäre.

Privatsphäre (engl.privacy) ist komplexes Konzept mit vielen Aspekten. Im angelsächsischen Recht wird es seit 1890 definiert als 'right to be let alone' (Warren und Brandeis). (Hier der Originalartikel The Right to Privacy.) Seit ca. 1980 werden, hauptsächlich im europäischen Raum, mehrere Dimensionen beschrieben: psychologische Privatsphäre (die psychologisch empfundene Intimsphäre), physische Privatsphäre (z.B. die Unversehrtheit der Wohnung), interaktionelle Privatsphäre (Kontrolle über Interaktionen und Kommunikation) und informationelle Privatsphäre (Vertraulichkeit von Informationen über eine Person).

Der Rest des Artikels beschäftigt sich hauptsächlich mit informationeller Privatsphäre. Zwei wichtige Aspekte von informationeller Privatsphäre, die manchmal separat betrachtet werden müssen, sind Vertraulichkeit und Anonymität. Ein Treffen der Anonymen Alkoholiker ist anonym (niemand muss sich mit wirklichem Namen vorstellen), aber es ist nicht vertraulich. Die Treffen sind öffentlich zugänglich und jeder kann zuhören. Und evtl. erkennt der Zuhörer sogar jemand am Aussehen. Anonymität hat 2 Seiten: Manchmal will ich eine Nachricht anonym verbreiten, manchmal will ich einen Text anonym lesen (ohne dass jemand weiß, dass ich ihn gelesen habe). Man stelle sich einmal vor, dass in den letzten paar hundert Jahres jedes Buch an eine Stelle gemeldet hätte, wer es gelesen hat, so wie das die eBooks heute tun. Das Sammeln von Metadaten durch die Geheimdienste ist keine Verletzung der Vertraulichkeit, sondern der Anonymität.

Vertrauliche Gespräche sind meist nicht anonym, im Gegenteil, eine strikte Authentisierung des Kommunikationspartners ist oft ein Kernaspekt der Vertraulichkeit. Vertraulichkeit ist, wenn nur der gewollte Empfänger einer Nachricht deren Inhalt kennen kann.

Vertraulichkeit und Anonymität sind 2 wichtige Aspekte für den Schutz der Privatsphäre (und auch zum Schutz unser derzeitigen Gesellschaftsform Demokratie). Welcher Aspekt davon im konkreten Einzelfall entscheidend ist, hängt von der Situation ab. (Auf einer anderen Seite mehr zu den Themen Anonymität und Pseudonymität.)

Andere Beiträge

Ein sehr lesenserter Krimi ist Tom Hillenbrand, Drohnenland. Der Krimi spielt in der Zukunft, in der sich Datenbrillen und virtuelle Welten bereits durchgesetzt haben. Es geht in dem Krimi um die Versuchung, den unwiderstehlichen Sog, den die dabei entstehenden Datenberge auf die kriminelle Unterwelt und auch die Polizei und Geheimdienste natürlicherweise haben. Wenig überraschend verwirren sich die Grenzen zwischen den Organisationen durch gemeinsame Interessen und Begehrlichkeiten. Auch das bereits jetzt bestehende Problem der Public-Private-Partnerships, die von vielen als die große Lösung für die Finanzprobleme der Staaten gesehen werden, wird deutlich, wenn die Überwachungstechnologien aus der Firmenwelt in die Welt der Geheimdienste und wieder zurück wandert, zusammen mit den Fähigkeiten der Vorhersage menschlichen Verhaltens durch die vollständige Transparenz unseres Lebens. Der Krimi verdeutlicht auch, dass selbst der schnellste und perfekteste Computer nicht in der Lage sein kann, wirkliche Vorhersagen dahingehend zu treffen, welcher Mensch zu einem Verbrecher werden wird. D.h. jegliche Versuche zu Predictive Policing sind mit einem Rechtsstaat komplett inkompatibel.

Die Satiriker von The Onion haben in einem sehr schönen Video Facebook als ein Projekt der CIA dargestellt (ein sehenswertes Video): "After years of secretly monitoring the public, we were astounded," a fictional agency deputy director told Congress. He was happy that Facebook users voluntarily post "alphabetized lists of all their friends" and "even status updates about what they were doing moment to moment". It is, he concluded, "truly a dream come true for the CIA".

2013: Bruce Schneier schreibt einen gut fundierten, aber ziemlich drastischen Aufsatz in CNN: The Internet is a surveillance state. Seine Fazit: ". . . welcome to a world where all of this, and everything else that you do or is done on a computer, is saved, correlated, studied, passed around from company to company without your knowledge or consent; and where the government accesses it at will without a warrant." Mehr Details in seinem Artikel und auf meinen Webseiten.

Was bedeutet für die Autoren informationelle Privatsphäre? Unsere Definition ist: "Ich kann bestimmen, wer was von mir weiß". Das heißt, meine Forderung nach Privatsphäre heißt nicht unbedingt, dass ich etwas zu verbergen habe, sondern dass ich eine Kontrolle darüber haben möchte, wem gegenüber ich was preisgebe. Menschen brauchen private Bereiche, um sich öffnen zu können.

Diese Definition führt sehr schnell dazu, dass man jeder Person mehrere Privatsphären zuordnen kann: Mein Partner darf nämlich ganz andere Sachen von mir wissen, als mein Chef und der wieder andere als meine Freunde und die wieder etwas anderes als die allgemeine Öffentlichkeit. Und manche Sachen möchte ich ganz allein für mich behalten. (Hier die Definition in der wikipedia).

 

Wir "bezahlen" immer öfter mit der Handelsware private Daten

Dieser Artikel On the Web, privacy has its price bringt einen wichtigen Punkt: Wir allen haben uns mittlerweile daran gewöhnt, für Dienste im Internet mit Daten aus unserer Privatsphäre zu bezahlen. Alles scheint kostenlos: Kartendienste, Navis, Webmail, Social Networks, Zeitungsartikel, Cloud Speicher, etc. Aber natürlich ist das alles nicht wirklich kostenlos (wenige Ausnahmen sind Dienste wie Wikipedia und Open Source Software).

Fast alle diese Dienste leben davon, dass sie uns Anzeigen zeigen und zwar Anzeigen, die möglichst gut zu unseren Vorlieben und Interessen passen. Woher weiß der Betreiber der Website, was unsere Interessen sind? Indem er/sie schaut, was wir uns auf der Website so alles anschauen. (An anderer Stelle erkläre ich, warum "benutzer-bezogene" Werbung durchaus nicht immer harmlos ist.)

Prüfen Sie sich selbst. Einige Dienste gibt es mit und ohne Werbung, z.B. Hotmail. Für eine recht geringe monatliche Gebühr können Sie hotmail auch ohne Werbung nutzen, tun Sie das? Vermutlich nicht.

Es ist vermutlich kein Zufall, dass Google (ex-)CEO Eric Schmidt ein Befürworter der vollkommenen Offenheit ist (siehe etwas weiter unten). Und Google mit seiner Legion von kostenlosen Diensten ist der Weltmeister im Sammeln und Auswerten von privaten Informationen, bis zu den Inhalten ihrer Emails (falls sie gmail nutzen). Hier eine Zusammenstellung, was Google so alles sammelt.

Persönliche Daten sind heute eine wichtige Handelsware und bestimmen den Wert eines Unternehmens. Die Methoden zur Unternehmenswertberechnung für ein Internetunternehmen drehen sich neben dem tatsächlich erzielten Umsatz um drei Kriterien: die Anzahl der Benutzer, wie viel Zeit sie auf der Website verbringen und - am wichtigsten - wie viele Daten sie von sich offenlegen. (Spur der Speicher in der FAZ).

Persönliche Daten sind die Umweltverschmutzung des Informationszeitalters. Egal was wir tun, es fallen in fast allen Fällen irgendwelche sensiblen Daten außerhalb unserer Kontrolle an: die Handys erheben (und senden) ständig unsere Standorte, wann immer wir im Web surfen hinterlassen wir Spuren, Kommunikation findet mittlerweile zu einem sehr großen Prozensatz elektronisch statt und hinterlässt ihre Spuren, alle Online-Einkäufe, jedes Bezahlen mit Bankomat- oder Kredit-Karte.

 

Ein beliebtes Scheinargument: Ich habe nichts zu verbergen

Die nächste Überlegung ist dann: Warum gibt es eigentlich Sachen von denen ich nicht möchte, dass sie einer gewissen Person oder Gruppe bekannt werden? Manche Leute sagen an dieser Stelle schnell

    "ich habe keine Geheimnisse, von mir kann jeder alles wissen. Alles was ich tue ist legal, ich habe nichts zu verbergen".

Oder, wie Google CEO Eric Schmidt in einem Fernseh-Interview erklärte: "If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place." Er ist der Meinung "it's important" that all . . . information could be made available to the authorities." Warum diese Einstellung grundfalsch und sogar gefährlich im Zusammenhang mit Google+ ist, das erkläre ich auf meinen Seiten zu Anonymität und Pseudonymen.

    Einschub aus gegebenem Anlass - April 2010: Diese Regel scheint Ausnahmen zu haben, nämlich für ihn selbst. So hat er dafür gesorgt, dass der Blog seiner (Ex-)Freundin geschlossen wurde, weil dort Äußerungen drin standen, die wohl auf ihn bezogen waren. Dies ist ein gutes Beispiel dafür, dass eben doch jeder Mensch Sachen hat, die er nicht öffentlich ausgebreitet wünscht.

Mit dem Argument "ich habe nichts zu verbergen" hatte der Polizeichef von Houston angedacht, man könne doch Geld für Polizisten sparen, wenn in öffentlichen Bereiche, und warum eigentlich nicht auch in den Wohnungen, Kameras aufgestellt würden" - Gegenfrage an ihn: "Sie hätten also kein Problem, wenn bei ihnen im Bad und im Schlafzimmer eine Kamera wäre??? Bei den allermeisten Menschen ist das aber nicht der Fall, obwohl die Tätigkeiten, die die Menschen an diesen Orten ausüben, in 99,99% aller Fälle vollkommen legal sind." Eine Variante dieses Arguments ist die Post-Privacy Bewegung, die ich weiter unten im Detail behandele.

 

Feb. 2014:
Im Rahmen der Diskussionen rund um die NSA-Enthüllungen werden auch mehr und mehr Beispiele bekannt, bei denen die Datensammlungen sich zum Nachteil von Menschen ausgewirkt haben, die ebenfalls geglaubt hatten, sie hätten nichts zu verbergen. Hier ein Beispiel einer vormals depressiven Frau, die nicht mehr in die USA einreisen darf.

 

Thema Anonymität

Anonymität ist ein spezieller Aspekt beim Schutz der Privatsphäre. Anonymität bedeutet, dass ich öffentlich handeln kann, ohne meine Identität preis zu geben. Es ist damit eines der Mittel Privatsphäre zu wahren. Anonymität entsteht z.B., wenn ich in einem Geschäft, in dem mich niemand kennt, bar bezahle und nicht über die Bankomatkarte meine Identität preis gebe. Wirkliche Anonymität ist kaum zu erreichen, in der Realität kommen unterschiedliche Abstufungen vor.

ip-location
So genau (oder ungenau) können Sie im Internet lokalisiert werden (courtesy von IPligence.com) - Na, stimmt ihr angeblicher Aufenthaltsort?

So hinterlassen wir auch beim Surfen im Internet reichlich Spuren (viele Details siehe Link).

Eine viel detailliertere, erheblich weiterführendere Betrachtung zum Thema Anonymität und ihrer Funktion findet sich auf meiner separaten Seite zum Thema. Dort geht es vor allem darum, dass eine menschliche Gesellschaft mit vollständiger Anonymität gar nicht funktionieren kann.

Cookies: (engl: Keks) Datensatz, den ein Webserver auf dem Rechner eines Web-Nutzers temporär oder permanent abspeichert. Besteht aus einem Namen, einem Wert (Textstring) und einem URL-Pfad, für den dieser Datensatz später wieder sichtbar ist. Außerdem hat ein Cookie eine definierte Lebensdauer. Cookies werden bestimmten URL-Adressen zugeordnet. Wann immer der Benutzer mit dieser Web-Adresse kommuniziert, werden die entsprechenden Cookie-Daten übertragen. Mit Cookies kann daher ein Webserver über einen längeren Zeitraum und trotz Firewalls feststellen, ob ein Rechner bereits früher mit ihm kommuniziert hat. Cookies helfen im positiven Fall die Benutzereinstellungen beizubehalten, können aber auch datenschutzrechtliche Relevanz haben

Der schleichende Verlust an Privatsphäre, den wir beobachten, entsteht teilweise dadurch, dass wir uns die Anonymität abkaufen lassen. Dies geschieht z.B. über Vorteile, die ich bei der Benutzung einer Kundenkarte bekomme oder wenn ich mir durch die Speicherung eines Cookies das erneute Login auf einer Website ersparen kann. Dabei wird manchmal eine Pseudo-Anonymität angeboten. D.h. es findet keine wirkliche Verifizierung meiner Identität, z.B. durch Vorlage eines Ausweises statt, sondern ich kann mir einen "Nickname" ausdenken. So ein Nickname ist nur eine Pseudo-Anonymität, weil mit einigem Aufwand, z.B. durch Rückverfolgen der IP-Adresse im Internet und Anfrage beim Internet-Provider sehr wohl die wahre Identität, nämlich die Rechnungsadresse, gefunden werden kann, siehe die Klagen der Musikindustrie gegen Musik-Downloader.

Auch ich tausche für den Vorteil von mehr Bequemlichkeit wirkliche Anonymität gegen eine Pseudo-Anonymität ein. Ich surfe von zu Hause statt von einem Internetcafé aus und habe z.B. amazon.de, der NY Times, google.at, standard.at und anderen erlaubt, Cookies zu setzen. D.h. ich muss darauf vertrauen, dass die Mitarbeiter aller dieser Firmen kein Interesse daran haben, meine Surf-Gewohnheiten weiterzugeben und dass auch die Behörden darauf nicht zugreifen wollen.

Ansonsten müsste ich mir die Mühe machen, einen Anonymisierungsservice wie z.B. AN.ON oder JAP zu nutzen (was absolut keine technische Herausforderung darstellt, die Installation ist in 10 Minuten erledigt, die Nutzung extrem einfach). Dabei gilt jedoch zu bedenken, dass dieser Service wirklich nur Anoymität herstellt, keine Vertraulichkeit. Bruce Schneier eklärt das hier sehr anschaulich am Beispiel der Anoymen Alkoholiker: TOR und Onion-Routing. Wie leicht solcher Verkehr abgehört werden kann wurde demonstriert, indem jemand systematisch den Verkehr eines der sog. Tor-Endknoten ausgewertet hat. Und es wurde gezeigt, dass sogar SSL-Verbindungen dort routinemäßig abgehört werden.

Interessant ist aber auch, wie die Privatsphäre durch Social Networking im Internet freiwillig aufgegeben, bzw. zumindest stark gefährdet wird. Viel mehr dazu an anderer Stelle.

Zum Teil wird uns die Anonymität auch genommen ohne dass wir dafür etwas zurück bekommen, z.B. wenn ich eine Zeitung nur dann online lesen kann, wenn ich registriert bin. Wie mein Leben aussehen würde, wenn ich konsequent anonym sein wollte, ist in dieser Satire an anderer Stelle der Website beschrieben.

Wie schwierig anonymes Auftreten im Internet ist, zeige ich im Artikel zu Data Mining und De-Anonymisierung.

 

 

zurück nach oben

 

Was bedeutet Verlust an Privatsphäre für den Einzelnen und für die Gesellschaft?

4 Problembereiche zum Schutz der Privatsphäre/Privacy

Daniel J. Solove hat eine "Taxonomy of Privacy" entwickelt, die gut aufzeigt, dass Überwachung von Personen nur eine von vielen Problematiken im Bereich "Privacy" ist (siehe Nothing to Hide (PDF), Seite 11 ff).

Solove unterscheidet 4 große Klassen: Informationssammlung, Informationsverarbeitung, Informationsverbreitung und "Eingriff".

Der Bereich "Informationssammlung" handelt davon, dass "jemand" Informationen über andere Personen sammelt. Er deckt die Aspekte Überwachung und Verhör ab.

Dann kommt der Bereich "Informationsverarbeitung", d.h. die Speicherung, die Analyse und Manipulation der Daten. Hier unterscheidet Solove 5 Unterkategorien: "Aggregation" bezeichnet das Zusammenführen von Datensätzen aus unterschiedlichen Bereichen und Zusammenhängen. "Identification" bezeichnet der Verlust der Anonymität durch die Verarbeitung der Daten. Mit "Insecurity" bezeichnet er die Möglichkeit, dass die Daten (legal oder illegal) gegen die Person verwendet werden. "Secondary Use" ist, wenn Daten für einen anderen Zweck genutzt werden, als ursprünglich vorgesehen (z.B. die Weitergabe oder der Verkauf von Kundendaten an "Partnerunternehmen", Adressverlage oder wer auch immer Geld dafür bietet). "Exclusion" bezeichnet die Problematik, dass trotz entsprechender Regelungen im Datenschutzgesetz es in der Praxis extrem schwierig ist, zu erfahren, wer alles Daten über mich sammelt (z.B. "Kreditschutz"-Unternehmen) und die mangelnden Möglichkeiten, Fehler zu korrigieren und die fehlende Kontrolle über das, was mit meinen Daten geschieht.

Im Bereich "Informationsverbreitung" unterscheidet Solove 7 kritische Aspekte. Der erste Punkt ist Bruch einer vereinbarten Vertraulichkeit, z.B. auf Grund einer Schweigepflicht, d.h. die Verletzung eines Vertrauens- oder Vertragsverhältnisses. "Disclosure" bezeichnet das Offenlegen von an sich korrekten Informationen über eine Person, wenn dies zu einem Nachteil für diese Person führt (z.B. das Verbreiten von Tatsachen über den ursprünglich gedachten Kreis der Empfänger hinaus). "Exposure" hingegen bezeichnet z.B. Fotos, die heimlich von Paparazzis gemacht wurden und die Personen in nicht-öffentlichen Situationen zeigen und eine Bloßstellung der Person bedeuten. "Increased Accessibility" ist gegeben, wenn an sich öffentliche Informationen, z.B. im Katasteramt, nun im Internet ohne Mühe und für eine systematische Nutzung, z.B. in Karten, zur Verfügung stehen. "Erpressung" ist klar, die Drohung mit der Offenlegung um Geld zu bekommen oder eine Handlung zu erzwingen. "Appropriation" ist, wenn z.B. das Bildnis einer Person ohne Erlaubnis für Werbezwecke verwendet und damit veröffentlicht wird ("Recht am eigenen Bild). Der letzte Unterpunkt ist "Distortion", das Verzerren von Informationen zum Schaden einer anderen Person, Verleumdung.

In der Kategorie "Eingriff/Invasion" fasst er 2 Unterpunkte zusammen: Das Eindringen in die Privatsphäre einer Person, z.B. Grundstück, Haus oder Wohnung und das "Eindringen", das eine körperliche Durchsuchung darstellt. Zu diesem ersten Unterpunkt "Intrusion" gehört auch das Eindringen in den Lebensablauf, z.B. durch Stalking. Den letzten der beiden Unterpunkte nennt er "Decisional Interference", d.h. Verhalten, das die Entscheidungsfreiheit einer Person einschränkt, z.B. durch staatliche Eingriffe in die Privatsphäre durch das Verbot von Verhütungsmitteln.

These 0: Ein Verlust an Privatsphäre gefährdet die Möglichkeit zur individuellen Entfaltung, erschwert kontroverse Diskussionen, erlaubt die Erpressung unliebsamer Bürger durch die Kontrolleure der Daten und erschwert Innovation auf allen Gebieten (Kunst, Wissenschaft, Technik). Sie gefährdet damit auch unseren typisch westlichen individuellen Lebensstil

Es ist eine Tatsache, dass Außenseiter, Querdenker und andere Unbequeme in allen Gesellschaften schief angesehen werden. Wer sich nicht an die "herrschende Moral" anpasst, wird schnell diskriminiert.

Wir gehen davon aus, dass es für den Einzelnen einen Verlust an Handlungsmöglichkeiten bedeutet, wenn alles was er oder sie tut, möglicherweise anderen bekannt wird. Das bedeutet, dass er/sie vermutlich manche der möglichen Handlungen vermeiden wird, sich einengen, einschränken wird. Wenn ich z.B. vermute, dass die Kenntnis meiner Religionszugehörigkeit negative Konsequenzen auslösen könnte (z.B. am Arbeitsplatz), so werde ich mir evtl. verkneifen, diese Religion offen zu leben (ich werde z.B. auf eine äußere Demonstration durch Fasten oder durch das Tragen von sichtbaren Zeichen wie Kreuz oder Kopftuch verzichten).

Das heißt, ich erlebe einen Verlust meiner Freiheit, meiner Verwirklichungsmöglichkeiten als Individuum. Ich spüre dann einen Druck, mein Verhalten mehr nach der Mehrheit der Bevölkerung auszurichten. Ich passe mich mehr an die "herrschende Moral" an, ich werde "Mainstream". (An anderer Stelle dieser Website wird dieser Druck zur Anpassung und sein Gegenstück, das Recht auf die freie Entfaltung seiner Persönlichkeit ausführlicher diskutiert. Dabei werden Fälle behandelt, wo der Betroffene sich nicht verstecken will, sondern das Recht haben möchte, seine Persönlichkeit in der Öffentlichkeit zu entfalten, z.B. seine sexuelle Veranlagung nicht zu verstecken, sondern in einer öffentlichen Hochzeitszeremonie auszuleben. Auch dieser Wunsch ist natürlich absolut berechtigt.)

Wenn man aber seine Eigenheiten lieber nicht in der Öffentlichkeit ausleben möchte, so bedeutet ein Verlust an Privatsphäre eine Eingeschränkung seiner Selbstverwirklichungsmöglichkeiten. In unserem modernen westlichen Lebensstil, wo heute jeder versucht, sich als Individuum nach seinen Wünschen und Vorstellungen zu verwirklichen spielt zumindest die Möglichkeit, etwas im Verborgenen tun können, eine wichtige Rolle. Niemand möchte als gläserner Mensch durch die Welt gehen, von dem jeder alles weiß.

Eine weitere Erosion der Möglichkeiten zu Anonymität und damit Privatsphäre wird ziemlich sicher Auswirkungen auf die Gesellschaft haben, wie wir sie im Westen seit dem späten Mittelalter kennen und leben. Die Autoren dieses Textes gehen davon aus, dass Innovationen ganz oft von Querdenkern eingeleitet werden, von Menschen, die verschrobene Ideen haben und sich nicht an den Stil der Mehrheit anpassen wollen. Dies betrifft die Musik oder die bildende Kunst (neue Stilrichtungen, neue Kunsttechniken) genauso wie Wissenschaft und Technik.

Wer weiß, ob Giordano Bruno und Galileo Galilei je ihre Thesen veröffentlicht hätten, wenn die Behörden sofort erkannt hätten, dass hier jemand quer denkt und den herrschenden Ideologien gefährlich werden könnte. Sie hätten vermutlich durch mehr oder weniger subtile Erpressungen oder gezielte Indiskretionen aus seinem Privatleben seinen Ruf ausreichend schädigen können um seine Veröffentlichungen zu verhindern. Das Entwickeln von neuen Ideen braucht ganz oft etwas Heimlichkeit.

Eine ganz andere Umsetzung des Themas Datenhandel und Data Mining - mit viel Ironie und als Spiel - versucht
Data Dealer.

An anderer Stelle berichte ich über ein Szenario 2020, das versucht, das Leben in einer kompletten Informations- und Datengesellschaft darzustellen.

Ein Querdenker muss sich zurückziehen können, muss seine Ideen entwickeln können, ohne dass ihm/ihr ständig gesagt wird "so macht man das aber nicht, so geht das aber nicht!".

Zu bedenken ist, dass dieses Ausleben der Individualität in der Menschheitsgeschichte eine recht neue Idee ist, die erst seit der Aufklärung hier in Europa zu einem so hohen Stellenwert gekommen ist. Vorher und auch heute in anderen Teilen der Welt, z.B. Asien, gab es entweder recht wenig Privatsphäre (Leben in Horden, kleinen Dörfern, mit 3 Generationen in einem Haus) oder der Verlust wäre nicht so drastisch wie heute empfunden worden. Anderseits gab es früher notfalls die Möglichkeit, das Dorf zu verlassen (was viele Außenseiter getan haben). Diese Flucht aus der Überwachung ist heute kaum noch möglich, alles was im Internet oder in Behördenakten über uns zu finden ist, wird uns immer verfolgen (auch unbedachte Äußerungen in einem Blog, verfasst in jugendlichem Alter).

 

Beispiel Social Reading - ich weiß, was du wann gelesen hast

Das gleiche gilt, wenn ich damit rechnen muss, dass alles was ich im Internet recherchiere oder lese getrackt wird und gesammelt (sei es durch Like- oder Google+-Button oder durch die allgegegenwärtigen Werbekonzerne wie DoubleClick oder Alexa).

Mehr dazu findet sich in einem sehr guten Artikel "The Perils of Social Reading" (PDF) der gut darlegt, warum "frictionless sharing" wie von Mark Zuckerberg gefordert (alles was wir tun ist per Default mit anderen geteilt) weder reibunglos ist (es erfordert nämlich zusätzliche Arbeit, das Sharen in den Fällen zu verhindern, in denen wir es nicht für gut halten) und auch kein wirkliches "teilhaben lassen" (im Sinne einer bewussten Empfehlung statt der Datenflut die auflistet welche Artikel andere gelesen haben - so wie das einige Zeitungs-App heute schon als Grundeinstellung tun). Aber auch die kommerziellen eBook-Reader liefern (wie man hört) regelmäßig zum Hersteller wie der Lesefortschritt ist, wo sich der Lesen Notizen gemacht hat und ähnliches.

Noch etwas gespenstischer wird Social Reading, wenn das bei Online-Kursen (die mehr und mehr die Klassenräume ersetzen sollen) sog. CourseSmart Analytics Software eingesetzt wird um zu bestimmen, ob die Studenten den Text gründlich genug gelesen haben. Auf Grundlage dieser Auswertung wird dann unter Umständen eine schlechtere Note gegeben oder kein Zertifikat für diesen Kurs.

Wenn wir nicht aufpassen, dann wird irgendwann die Möglichkeit des Nicht-Sharens nämlich nicht mehr angeboten, dann gibt es nur noch die Möglichkeit, den ganzen Service nicht zu nutzen (was evtl. genauso wenig klappt wie wenn jemand sagen würde, ich möchte ganz normal sozial integriert sein, aber mit dem Internet möchte ich nichts zu tun haben).

 

Dez. 2013:
Ein Artikel in der NY Times berichtet: As New Services Track Habits, the E-Books Are Reading You. Es geht darum, dass einige Firmen wie z.B. Scribd Dienste anbieten, wo jemand für eine feste Gebühr so viele Bücher lesen kann, wie er möchte. Die Verlage deren Bücher dort angeboten werden bekommen ihr Geld, wenn der Leser mehr als einen gewissen Prozentsatz vom Buch gelesen hat. Voraussetzung ist daher, dass der Service weiß, wieviel von einem Buch gelesen wurde. Ganz neu ist das Tracking des Lesers allerdings nicht. Zitat:

    "Amazon and Barnes & Noble already collect vast amounts of information from their e-readers but keep it proprietary. . . . Now the start-ups [...] are hoping to profit by telling all."

An anderer Stelle berichte ich darüber, wie die Daten die wir bei den "Little Brothers" im Netz hinterlassen einen unwiderstehlichen Sog auf die "Big Brothers", die staatlichen Überwachungsbehörden auslösen - Stichwort Abhören und Überwachung.

In diesem Zusammenhang hat mich erschüttert, wie genau George Orwell in 1948 die omnipräsente Überwachung durch die Geheimdienste bereits beschrieben hat:

    There was of course no way of knowing whether you were being watched at any given moment. How often, or on what system, the Thought Police plugged in on any individual wire was guesswork. It was even conceivable that they watched everybody all the time. but at any rate they could plug in your wire whenever they wanted to. You have to live - did live, from habit that became instinct - in the assumption that every sound you made was overheard, and, except in darkness, every movement scrutinized.

Die Daten sollen z.B. auch den Verlagen und den Autoren zur Verfügung gestellt werden. Inklusive solcher Details wie: "Did they skip or skim? Slow down or speed up when the end was in sight? Linger over the sex scenes?" D.h. Seite für Seite wird festgehalten, was der Leser getan hat.

    "The services say they will make the data anonymous so readers will not be identified. The privacy policies however are broad. “You are consenting to the collection, transfer, manipulation, storage, disclosure and other uses of your information,” Oyster tells new customers."

Genau, auch hier werden persönliche Daten einfach so als Abfallprodukt eines innovativen Dienstes anfallen, verkauft werden, gespeichert werden und von irgendwelchen Firmen oder Stellen ausgewertet werden. "Die Gedanken sind frei", das war einmal.

 

"Chilling Effects", bis hin zur Erpressung

Wenn alles was ein Mensch je gesagt, getan oder gelesen hat, bis an sein Lebensende gegen ihn verwendet werden kann, so hat das erhebliche Auswirkungen auf das Klima einer Gesellschaft ("chilling effect", sagt die englische Literatur dazu). Es entsteht ein Klima wie wir es aus Berichten von Diktaturen kennen. Daniel J. Solove verwendet als literarisches Beispiel hierfür nicht das oft verwendet "1984" von George Orwell, sondern "Der Prozess" von Franz Kafka. Er bezieht sich auf das alptraumhafte Labyrinth einer surrealen Bürokratie mit unklaren Anschuldigungen gegen die man sich nicht verteidigen kann weil sie nie wirklich dargelegt werden.

Die "Abkühlung", d.h. das mehr oder weniger bewusste Anpassen an das Mehrheitsverhalten wird auch dadurch erzeugt, dass die Menschen wissen, dass alles "unkonventionelle" bei passender Gelegenheit gegen sie verwendet werden kann. Dies ist Standardtechnik bei allen Diktaturen, aber auch das FBI hat Material gegen Martin Luther King gezielt überwacht (u.a. seine Telefonate) um Material für Erpressungen zu finden. Solche Aktivitäten und Versuche "widerspenstige" Bürger gefügig zu machen können auch bei anderen Demokratien nicht ausgeschlossen werden.

Wie unbewusst (aber doch sehr wirksam) Anpassungen passieren zeigen Experimente bei denen z.B. Darstellungen von Augen auf einem Plakat über der Kaffeekasse dazu führen, dass die Einnahmen steigen (im Vergleich zu einer einfachen Textwarnung). Dies zeigt dass bereits die symbolische Andeutung einer Überwachung zu einer deutlichen Verhaltensänderung führt.

Aber auch die Gefahr der Erpressung, d.h. dass Sicherheitsdienste (oder andere, die sich in den Besitz von kompromitierenden Daten bringen) mit ihren Datensammlungen eine Kontrolle über unsere Politiker bekommen, ist durchaus sehr real. Wenn über alle Politiker ausreichend viele Hintergrundinformationen über ihr privates Verhalten vorliegen, so ist es ein leichtes, durch gezielte Informationen an die Medien die Karriere der Poliker zu beeinflussen. D.h. alle Politiker werden erpressbar. Wenn jetzt die NSA (und die anderen Geheimdienste) alle Daten aller Bürger vorbeugend sammeln, so haben sie damit für die Zukunft die Möglichkeit, das Verhalten der meisten Politiker nach ihren Wünschen und Vorstellungen zu steuern. Für eine solche Erpressung ist es ja nicht mal notwendig, dass der/die Betroffene etwas verbotenes oder verwerfliches getan hat, es reicht ja vollkommen, wenn die Aktivität, die Äußerung oder das Zusammentreffen mit etwas bösem Willen entsprechend interpretiert werden kann.

 

Diskriminierung auf Grund von gesammelten Daten

Eine weitere negative Folge aus Übewachungen ist die Möglichkeit der Diskriminierung. Ziel jeder Datensammlung ist es, die Menschen in Kategorien einzuteilen (und sei es nur für gezielte Werbeangebote). Diese Einteilung kann aber, zum Teil schleichend, auch sehr bald in Diskriminierung ausarten.

Mitbürger, die sich gegen falsche Kredit-Ratings (Bonitätsauskünfte) wehren wollen, berichten zum Teil ähnliche Erlebnisse wie bei Kafka. Da kann es z.B. passieren, dass sie keinen Handy-Vertrag bekommen, weil in irgendeiner Bonitätsdatei in negativer Eintrag ist, z.B. auf Grund einer Verwechselung oder weil die vollständige Bezahlung eines Ratenvertrags nicht gemeldet wurde.

    Dem Thema Bonitätsinformationen widmet der "Datenschutzbericht 2005-2007" der offiziellen österreichischen Datenschutzkomission (DSK) ein separates Kapitel. Sie fordern (Seite 46) vom Gesetzgeber "genauere Regelungen über die Zulässigkeit der Ermittlung von Bonitätsdaten, insbesondere über die zulässigen Quellen, über die Pflichten der Auftraggeber zur Qualitätssicherung bei gespeicherten Bonitätsdaten, über die zulässige Speicherdauer und über die effiziente Durchsetzung der Betroffenenrechte, insbesondere Löschungsansprüche" ein.

Es gibt mittlerweile Ideen, nicht nur harte Fakten bei der Bonitätsbeurteilung zur berücksichtigen. So ergeben sich aus statistischen Auswertungen bzgl. der Freunde einer Person in Social Networks oder dem sozialen Status der anderen Bewohner in seiner Straße Hinweise darauf, ob eine Person seine Handyrechnung wohl schuldig bleiben wird. Ein Beispiel für solche Bemühungen zeigt die deutsche Schufa.

Für Österreich gibt es jetzt (Ende 2008) ein positives OLG Urteil zum Thema Datenschutz und Bonitätsdaten. Wer in Österreich Bonitätsdaten erhebt, speichert und weitergibt, muss diese Informationen auf Wunsch des Betroffenen innerhalb acht Wochen löschen. Eine Begründung ist für dieses in Paragraph 28 Absatz 2 Datenschutzgesetz 2000 vorgesehene Widerspruchsrecht nicht erforderlich. Außerdem müssen Bonitätsdaten aktuell gehalten werden.

Weitere ausführliche Gedanken, wie Überwachung sich auf die Gesellschaft auswirkt, finden sich in der Wikipedia.

Das Thema berührt auch den Schutz der Intimsphäre, der nicht unbedingt nur im Bereich der Sexualität relevant sein muss, sondern alles betreffen kann, was jemand vor anderen Menschen verbergen möchte. Jeder Mensch hat irgendwo eine Intimsphäre, einen Bereich, der nur ihm selbst gehören darf und der für das geistig seelische Wohlbefinden und auch für die Möglichkeit zu innovativem Denken wichtig ist.

 

 

zurück nach oben

Wer ist eigentlich schuld am Verlust der Privatsphäre?

Bei einer Podiumsdiskussion waren die Meinungen zu dieser Frage zweigeteilt zwischen

  • die blöden Benutzer, die sich nicht die Mühe machen, die Einstellungen ihres Facebook-Accounts auf "friends ony" zu stellen und ihre privaten Daten damit für alle Welt veröffentlichen (drastisch demonstriert auf We know what you're doing, oder etwas systematischer in dieser Infographik)
  • Die daten-hungrigen Firmen, die Privatsphäre-Grundeinstellungen immer wieder auf "public" einstellen, und die Benutzer dazu verleiten, so fahrlässig promiskuitiv mit ihren Daten umzugehen. Und die es dann, ebenfalls fahrlässig, hinbekommen, sich Benutzerdaten und Passworte von Amateuren wie Anonymous abnehmen zu lassen
  • Beides ist 100% richtig, beide Beteiligte sind schuldig. Aber ebenfalls schuldig sind m.E. die Behörden die nicht hart gegen Unternehmen vorgehen, die fährlässig gegen den Datenschutz verstoßen (z.B. schlecht auf die Daten aufgepasst, siehe die österreichischen Vorfälle in 2011 SPOE, GIS, Polizisten- und Krankenkassen-Daten). Und zwar nicht gegen den Sysadmin oder Programmierer, sondern gegen die Manager die für die Daten nach dem Datenschutzgesetz verantwortlich sind und versäumt haben, Fragen nach der Sicherheit der Daten zu stellen (und keinen Penttests angeordnet haben), bzw. keinen entsprechenden Kenntnis- und Awareness-Stand in ihrem Unternehmen herbeigeführt haben.

     

    These 1:

    Die Privatsphäre wie wir sie traditionell kennen, nämlich die Tatsache, dass es vieles gibt, von dem niemand anderer etwas weiß, geht unwiederbringlich und unaufhaltsam verloren. Schnüffel- und Observierungstechnologien die zur Verfügung stehen, werden auch genutzt, wir bekommen den Teufel nicht wieder in die Flasche zurück, auch wenn wir das noch so gern hätten

    Scott Mc Neal, Chef der Computerfirma Sun Microsystems: "You have zero privacy. Get over it."

    Privatsphäre hat für die Autoren 4 große Aspekte:

    Beispiele, wie diese einzelnen Aspekte laufend mehr bedroht werden, findet sich in einem separaten Text: Der laufende Verlust der Privatsphäre. Ein wichtiger Aspekt dabei ist, dass es nicht nur um eine einzelne Datenbank geht, sondern dass (speziell in den USA, aber immer öfter auch bei uns) die Verknüpfung der Daten eine neue Qualität des transparenten Bürgers darstellt. Und das die Existenz von Datensammlungen, sie es bei Internetprovidern, Telefonanbietern oder bei Google, Begehrlichkeiten auf diese Daten weckt. Die Geschichte zeigt, dass bei entsprechendem Anlass schnell Gesetze geschaffen werden, die erweiterte Zugriffe ermöglichen. Mehr dazu unter Private Datenbanken.

    Das britische "House of Lords Commitee" ist in einer Studie zum Schluss gekommen, dass die fortschreitende Überwachung und Sammlung von persönlichen Daten in den Großbritannien die Demokratie gefährdet und sie warnen vor einem Überwachungsstaat. Hier ihre umfangreiche Studie mit der sie das belegen: Surveillance: Citizens and the State (pdf). Ebenfalls aus Großbritannien kommt ein Bericht des "Information Commissioner's Office" (ICO) der besagt, dass dort persönliche Daten in nie gekanntem Ausmaß "verloren gehen" (data breaches).

    Ein drastisches Beispiel für die Bespitzelung von Bürgern durch einen Staat zeigt diese Auflistung der Daten über einen US-Bürger.

    Gegenargument: "Öffentlich verfügbar" hat graduelle Abstufungen

    Die Behauptung, dass eh schon so viel in der Öffentlichkeit ist dass es jetzt auch nicht mehr drauf ankommt enthält einen drastischen Denkfehler. Es gibt sehr wohl einen Unterschied zwischen "Daten, die irgendwo öffentlich sind" und "Daten, die aktiv verteilt werden". Das heißt, "öffentlich publizierte Daten" ist kein Entweder-Oder, sondern ein graduelles Problem.

    Ein gutes Beispiel sind die Status-Updates in Social Networks. Fast alle diese Netzwerke haben heute einen solchen automatisierten Benachrichtigungsdienst. D.h. jede Änderung in einem persönlichen Profile wird sofort allen Kontakten mitgeteilt. Diese Feature kann zwar zumeist auch deaktiviert werden, aber fast überall wurde es "heimlich" eingeführt und erst danach konnten die Benutzer das wieder abschalten.

    In der Praxis macht es durchaus einen Unterschied, ob nur diejenigen von meinen "Friends" die aktiv auf meine Page schauen von einer Status-Änderung wissen, oder ob alle meine Kontakte eine Minute später automatisch darüber informiert werden dass ich z.B. meinen Beziehungsstatus von "in Beziehung" auf "Single" geändert hatte (und dann nach einer Versöhnung 2 Tage später wieder zurück).

    Ein konkretes Beispiel: Ich poste in einem öffentlichen Forum meines Social Networks eine Frage. Das bedeutet aber nicht automatisch, dass ich diese allen meinen Kontakten auf die Nase binden will (zum Beispiel, weil das Forum es automatisch auf meine Pinwand bringt und der Benachrichtungsdienst dies wiederum an alle meine Kontakte meldet. Ohne diese Meldung würde es nur diejenigen sehen, die aktiv in dieses Forum gehen.

    Noch ein Faktor der graduellen Verfügbarkeit von veröffentlichten Informationen: Wenn etwas in der Zeitung gedruckt wurde, so war es "öffentlich verfügbar". Jedoch war diese Verfügbarkeit sehr eingeschränkt. Im Gegensatz zu den meisten heutigen öffentlichen Informationen war es

    • flüchtig (d.h. wer die aktuelle Ausgabe nicht gelesen hatte, hat es vermutlich verpasst)
    • nicht automatisiert zu finden (nur wer in ein Archiv ging konnte dort die Papierausgaben durchwühlen, im Gegensatz dazu die heutige Suchmaschinen-Technologien)
    • nicht leicht replizierbar (traditionelle Zeitungsartikel können zwar fotokopiert werden, aber das ist ein vergleichsweise mühsamer Prozess)
    • nicht skalierbar (die 3 bisherigen Prozesse waren nicht automatisierbar, es war nicht möglich, automatisch ALLE Ausgaben, ALLER Zeitungen zu durchsuchen und automatisiert Kopien aller Artikel herzustellen.

    Im Internet sind diese 3 Begrenzungen der Öffentlichkeit nicht so leicht einzubauen. Aber es ist durchaus möglich:

    • Der Bereich der von Suchmaschinen indiziert wird, wäre für die Betreiber von Social Networks sehr leicht einzuschränken - es muss nicht alles indizierbar sein. Das wiederspricht jedoch den Vermartungsinteressen der Betreiber
    • Flüchtigkeit könnte hergestellt werden, indem Inhalte ein Ablaufdatum haben oder indem es leicht möglich ist, Inhalte wieder zu entfernen.
    • Replizierbarkeit kann eingeschränkt werden, indem Inhalte in einer Form reproduziert werden, die nur schwer automatisiert zu kopieren ist.

     

    Was Menschen wirklich suchen ist "Kontrolle" über ihre Daten

    Dies führt zu einer möglichen neuen Definition von Privatsphäre: Privatsphäre zu besitzen wäre dann nicht primär ob von mir nur wenige Daten öffentlich einsehbar sind, sondern das Ausmaß der Kontrollmöglichkeiten über die von mir in der Öffentlichkeit verfügbaren Daten.

    Der Trend geht ganz stark dahin, dass es zumindest für junge und sozial aktive Menschen sehr schwer sein wird, ohne Internet-Präsenz auszukommen. Ob ich aber weiterhin eine Privatsphäre besitze und schützen kann liegt dann in den Kontrollmöglichkeiten über diese Präsenz. Wer darf was von mir sehen und auch zu welchem Zeitpunkt. Ein paar gute Beispiele wo Benutzer von Social Networking sich diese Kontrolle zurückholen versuchen finden sich auf meiner Seite zu Privatsphäre im Social Networking.

    Dieser Aspekt spiegelt sich auch in dem ständigen Bemühen der Betreiber, dem Benutzer Kontrollmöglichkeiten weg zu nehmen (unter dem Vorwand, dass es eh zu kompliziert für den Anwender sei und dass er/sie vor sich selbst geschützt werden müsste). Ein gutes Beispiel für den vermeintlichen Schutz der Anwender vor sich selbst ist das Erschweren des Ausstiegs aus Social Networks Platformen, gut demonstriert am Beispiel Facebook: Facebook: Konto löschen schwer gemacht.

     

     
    Zurück nach oben

     

    Mit welchen Reaktionen reagieren die Menschen auf diesen Verlust an Privatsphäre, d.h. dem Verlust an Handlungsmöglichkeiten? Wie versuchen sie sich gegen diese Verunsicherung zu schützen?

    Wir sind auf eine ganze Reihe möglicher Reaktionen gekommen:

    • die Einführung von Gesetzen und Verordnungen zum Datenschutz und zum Schutz der Privatsphäre. Es geht darum, einzuschränken, was andere über mich wissen oder speichern dürfen. Auf diesem Gebiet sind wir in Europa ziemlich weit, leider mit nur beschränktem Erfolg, wie die Beispiele weiter oben zeigen
    • der Versuch, durch technische Verfahren oder Methoden wie z.B. Verschlüsselung das Ausspähen in Grenzen zu halten, in dem man die Inhalte seiner Kommunikation verschleiert. Auch hier gibt es Grenzen, mit genügend großem Aufwand kann auch eine Verschlüsselung geknackt werden, oder die Informationen werden auf anderem Wege ausgespäht
    • man kann versuchen, durch Verschleierung seiner Identität Anonymität zu gewinnen. Dies kann auf technischem Wege geschehen, in dem man z.B. versucht, beim Internet-Surfen über spezielle Knoten zu gehen die die eigene Identität verschleiern (z.B.anonyme Remailer oder Anonymizer wie der AN.ON Service der Uni Dresden), aber auch hier ist es für die Behörden recht leicht, durch Konfiszierung der Logfiles die wirkliche Identität doch herauszufinden (siehe auch Device Fingerprinting und ein Artikel über einen Anonymizer mit juristischen Problemen)
    • gegen omni-präsente Webcams könnten sich irgendwann schicke Masken als Mode-Accesoir durchsetzen
    • man kann versuchen, die Tatsache auszunutzen, dass auch ein belebter Ort durchaus eine gewisse Privatsphäre bieten kann. In einem übersichtlichen Café ohne verschwiegene Nischen ist es für den Überwacher in der Regel peinlich, beim Anstarren oder beim Belauschen eines Gespräches ertappt zu werden. Hinter einer Trennwand dagegen könnte der Überwacher ungestört und unbeobachtet meinem Gespräch folgen
    • man kann versuchen, ständig darauf zu achten, dass so wenig wie möglich Daten über sich gesammelt werden. Das kann aber leicht ins Paranoide hineinspielen und schränkt den modernen Lebensstil sehr ein (Vermeiden von Auto, Handy, Kreditkarten, Bankomaten, etc.)
    • Andere reagieren, indem sie aus Mangel an Privatsphäre ihren Lebensstil extrem einschränken, sie verkneifen sich etwas, von dem sie glauben, sie könnten es nur heimlich tun, d.h. sie bemühen sich, ein von ihrer Umwelt akzeptiertes Verhalten zu zeigen. Das kann für die Gesellschaft positiv sein, z.B. wenn dadurch sozial schädliches Verhalten verhindert wird (z.B. Pädophilie), aber auch negativ, zumindest für den Betroffenen, wenn z.B. die Ausübung einer Religion verhindert wird.
    • man kann versuchen, durch das Legen falscher Spuren eine solche große Datenmenge falscher und wertloser Daten über mich zu erzeugen, dass die tatsächlichen Informationen darin untergehen. Ein Beispiel: Wenn ich Angst hätte, dass Google meine Suchbegriffe auswertet so könnte ich ein Programm schreiben, dass eine riesige Menge Suchanfragen zu tausenden von Stichworten (zufällig aus einem Lexikon ausgewählt) abschickt. Die wirklichen Anfragen könnten kaum noch erkannt werden. Wie effektiv die Behinderung durch zu viel Daten ist, zeigt ein Artikel in der NY Times vom 28.9.2004, in dem über 120 000 Stunden Gespräche berichtet wird, die zwar abgehört wurden, aber noch nicht übersetzt. Und Teile davon sind wegen Computerfehler in der Zwischenzeit schon wieder verloren gegangen.
    • Andere wiederum sind bereit, den Verlust an Privatsphäre zu akzeptieren, z.B. weil sie sagen, sie hätten eh nichts zu verbergen, oder weil ihnen der Verlust an individuellen Verwirklichungsmöglichkeiten nicht wirklich weh tut (sie halten sich sowieso für "mainstream", für einen Durchschnittsbürger). Dazu gehört wohl der oben zitierte Scott McNeal. Mehr zum Leben in der Öffentlichkeit, wie es heute von vielen jungen Leuten praktiziert wird, auch in diesem Artikel.

    Eine sehr schöne literarische Darstellung wie sich ein Weiterschreiten der Überwachungen auswirken könnte, findet sich in dem empfehlenswerten Buch Ausgespäht und abgespeichert von Simon & Simon:

      K. weiß, welche Webseiten man besser nicht aufsucht. Selbstverständlich herrscht Meinungsfreiheit, aber wer bestimmte Seiten ansurft, bestimmte Bücher entlehnt oder sich an bestimmten Orten blicken lässt, der fällt auf. Es gibt Namen und Begriffe, die man besser nicht ausspricht, es sei denn, man hat Lust auf ausführliche Gespräche mit einem Neurotherapeuten oder einen Urlaub in einer Klinik, wo sie einem helfen, die zersetzende Wirkung bestimmter Gedanken wieder zu begreifen. Die Union hat alle vor dem Chaos gerettet das jenseits der Grenzländer herrscht und sie kann nicht zulassen, dass Extremisten diese Sicherheit gefährden.

     

     
    Zurück nach oben

     

    These 2:

    Viele Menschen legen zwar verbal Wert auf die Wahrung ihrer Privatsphäre, aber viele Menschen lassen sich diese auch abkaufen, z.B. im Austausch gegen Bequemlichkeit oder leichtem finanziellen Vorteil, z.B. durch Nutzung einer Kundenkarte beim Einkauf.

    Eine internationale Studie hat untersucht, wie viel den Leuten der Schutz ihrer Privatsphäre wert ist (englisch, 450K). Die Untersuchung, bei der Studenten gefragt wurden, für welche Bequemlichkeit (Zeitersparnis) oder welche Geldsumme sie persönliche Daten hergeben würden. Dabei kamen die Forscher zum Schluss, dass die Bevölkerung in dieser Hinsicht in 3 Gruppen zerfällt: Die Mehrheit (in den USA 72% und in Singapur 84%) lassen sich die Vertraulichkeit ihrer Daten nur schwer abkaufen ("privacy guardians"). 20% der US-Teilnehmer und 8% der Singapur Teilnehmer wurden als "information seller" eingestuft. Wenn man ihnen genügend bietet, haben sie keinerlei Probleme mit der Datenfreigabe. 7% der Teilnehmer aus beiden Ländern "verkauft" ihre Daten eher gegen Bequemlichkeit, z.B. dass der zukünftige Zugriff auf die Website oder der nächste Einkauf schneller abläuft. Eine ähnliche Studie zeigt Asymetrien zwischen dem Wunsch nach Privatsphäre und der recht hohen Bereitschaft, private Daten auch gegen sehr geringe Belohnungen preis zu geben. Dies ist in der Studie gekoppelt mit einer recht naiven Einschätzung dessen, was vermutlich mit den persönlichen Daten passieren wird.

    März 2012:
    Eine Studie der ENISA hat in Berlin getestet, um wieviel billiger ein Webshop sein muss, um dafür die Handynummer, die Email-Adresse und das Recht zu bekommen, diese Daten für Werbezwecke zu verwenden. Die Antwort ist: Für 50 cents ist die Privatsphäre zu kaufen.

    Viele Menschen sind auch in Österreich bereit, mit der Bankomatkarte im Supermarkt zu zahlen. Das bedeutet, dass die Einkäufe der jeweiligen Person zugeordnet werden können. Die gleiche Funktion haben auch all die vielen Kundenkarten, die in vielen Geschäften angeboten werden. Gegen gewisse Vorteile (Rabatt) liefert der Kunde eine Statistik seiner Einkäufe ab und erlaubt meist auch gleich noch, dass ihm auf sein Verhalten zugeschnittene Informationen zugesendet werden. In 2010 wird dann in Deutschland sehr schön gezeigt, wie die Informationen auf den Kundenkarten dann mit den Kontoinformationen zusammengeführt werden können und sehr gut zugeordnete Profile ergeben. (In der NY Times war 2011 ein Artikel zur Frage, was jemand tun kann, der zwar die mit der Kundenkarte verbundenen Rabattvorteile haben, aber seine Daten nicht verkaufen will: eigentlich gar nichts - entweder/oder. The Ethicist - Card Games: "...you accept payment for your data — 25 cents off bananas, or a two-for-one deal on conditioner. If you think your privacy is worth more than that, you are free to pay full price").

    An anderer Stelle verwende ich die Entscheidung zur Bezahlung mit Plastikkarte versus Barzahlung als Beispiel, wie solche Entscheidungen zur Reduzierung der eigenen Privatsphäre dann auch Auswirkungen auf die anderen Menschen hat. Dabei geht es um das Thema Externalitäten, d.h. die "Kosten" entstehen nicht (nur) bei dem, der die Handlung setzt.

    Das nächste Beispiel ist Road Pricing. Dabei wird entweder für jedes Fahrzeug für die Benutzung einer bestimmten Wegstrecke eine Gebühr erhoben (z.B. Italien, Frankreich, USA) oder wie in Ö. und D. nur für die LKWs. Dabei gibt es oft 2 Optionen: In D. und Ö wird die Gebühr immer automatisch erhoben (und ein Bewegungsprofil erstellt) oder, wie in den anderen Ländern, hat der Bürger die Option ein entsprechendes Gerät zu kaufen und durch die automatisierte Durchfahrt zu fahren oder sich anzustellen und bar zu zahlen. Solange die Möglichkeit zur Barzahlung noch besteht, kann man es vermeiden, dass der Betreiber eine genaue Aufzeichnung meiner Bewegungen auf der Straße erhält, aber irgendwann werden die Schlangen an den Bargeldkassen so lang, dass es schon viel Prinzipientreue braucht, um ohne Zorn die anderen Autos durch die automatischen Durchfahrten brausen zu sehen. Ein Bewegungsprofil entsteht auch durch die Nutzung von Diebstahlsicherungen auf GPS-Basis, wie sie jetzt immer öfter angeboten werden (und 2011 zum Teil zur Standardausrüstung gehört). Sehr effizient, wie man hört, aber der Aufenthaltsort des Fahrzeugs ist immer bekannt.

    Ein starkes Beispiel für die Ungezwungenheit, mit der viele Menschen mit der Privatsphäre umgehen, sind auch die vielen lauten Telefonate in der U-Bahn, bei der viel Privates erfahren werden kann (bzw. muss). Auch dies ist ein Beispiel für diese Abwägung: verschiebe ich das Gespräch auf später und führe es diskret oder nutze ich die Zeit in der U-Bahn und lasse die Mitreisenden teilhaben.

    Die Grenzen der Privatsphäre haben sich ziemlich weit verschoben, siehe die Big Brother Shows und für den verbalen Bereich die Talk Shows am Nachmittag. D.h. einer Reihe von Menschen ist es egal, ob die ganze Welt in ihre Privatsphäre eindringen kann, bzw. sie genießen es, in der Öffentlichkeit zu stehen und ihre 15 Minuten Rampenlicht zu genießen.

    März 2005, im Rahmen eines Sicherheitkongresses in England, wurden Theaterbesucher nach persönlichen Informationen gefragt. Köder waren ein Schokoladenosterei und die Möglichkeit, in einem Preisausschreiben etwas zu gewinnen. Hier die Ergebnisse:

    • 100% gaben ihre Namen an
    • 94% nannten den Namen von Haustieren (häufige Passworte) und den Mädchennamen der Mutter (zum Teil von Banken bei Anrufen verwendet)
    • 98% gab ihre Adresse an (wegen dem Preisausschreiben)
    • 96% nannten den Namen ihrer ersten Schule. Dies wird wohl in England, zusammen mit dem Mädchennamen der Mutter, von Banken verwendet.
    • 92% nannten ihr Geburtsdatum
    • 92% nannten ihre private Telefonnummer

    Einer der Teilnehmer bekam nachträglich Bedenken und bat darum, seine Informationen zurück haben zu können. ;-)

    Und die Autoren müssen zugeben, dass sie auch nicht ganz so streng mit ihren persönlichen Daten umgehen. Wir sind beide in Xing eingetragen, einem "Business Network". Das ist letztendlich das gleiche im Business Bereich, was die Websites wie friendster.com, Facebook und MySpace im privaten Bereich tun. (Tipps zur besseren Kontrolle unserer Präsenz auf solchen Websites gibt es unter Social Networks und Privatsphäre).

    Was man auf Xing sehr gut sehen kann ist die Technik des "taggings". Alles, was eine Person über sich schreibt, ist eine Verknüpfung zu allen anderen Personen, die das gleiche geschrieben haben. Dadurch entsteht ein Netz von Personen, die mit der gleichen Uni zu tun haben, die in der gleichen Firma waren, etc. Amazon.com hielt diese Idee immerhin für so interessant, dass sie die Website 43things.com gekauft haben.

    Wie schwer es ist, Anonymität zu erzeugen zeigen Untersuchungen, bei denen 87% aller Amerikaner durch die Verknüpfung von Geburtsdatum, Geschlecht und Postleitzahl eindeutig identifiziert waren.

    Noch ein Aspekt: Es scheint, dass die jüngste Generation kaum Probleme damit hat, weitgehend in der Öffentlichkeit zu leben. Viel mehr Details dazu in meinem Beitrag zu Social Networks und Privatsphäre.

    Ross Anderson hat auf seiner Website eine sehr interessante Sammlung von Artikeln zu Ökonomie, Privatsphäre und Anonymität (engl.), mit Hintergründen und Untersuchungen über das "Sich-abkaufen-lassen" der Anonymität.

    Aber auch ohne dass wir Geld oder eine andere Gegenleistung bekommen sind wir oft bereit, intime Informationen preis zu geben. Hier ein Link zu einem interessanten Test zu Vertraulichkeitsbewusstsein.

     

    August 2010:
    "Viele Menschen lassen sich die Privatsphäre abkaufen" muss heute korrigiert werden in "fast alle Menschen lassen sich die Privatsphäre abkaufen" (einschließlich das Autors, wenn der Preis stimmt und ich einschätzen kann, welche Auswirkungen dieser "Verkauf" hat und ob ich das Risiko. Denn wer glaubt, Zeitungen, Suchmaschinen, Video-Websites, Foto-Websites und Social Networking Plattformen könnten wirklich kostenlos zur Verfügung stehen, der täuscht sich. Alles was über Werbung finanziert werden muss möglichst genau auf die jeweilige Zielgruppe platziert werden, und dafür wird heute User-Tracking und User-Profiling genutzt (der Link beschäftigt sich detailliert mit diesem Thema).

     

     
    Zurück nach oben

    Zitat aus einem sehr empfehlenswerten Buch von Roman Maria Koidl: Web Attack - der Staat als Stalker:

    "Ein privatwirtschaftliches Unternehmen [gemeint ist Google, aber Apple, Amazon, Facebook und andere ebenso] versucht sich nicht nur das Monopol auf unsere Daten zu sichern, sondern auch den alleinigen Zugang dazu. Das ist, als würden alle Regierungen der Welt zusehen, wie gerade die globalen Trinkwasserreserven monopolisiert werden. Drehbuchautor und Internetpionier Jaron Lanier (Minority Report) bezeichnet das als 'cybernetischen Totalitarismus'.

    "Es ist eine offen formulierte, imperialistische Kriegserklärung an unsere Gesellschaft, die als Unterhaltungsprogramm präsentiert und dankbar angenommen wird. Die Waffen dieser Maschine sind die Algorithmen von Monopolen, die nicht nur die Meinung, sondern das Leben von Millionen beeinflussen. . . . Hemmungen, klare ordnungspolitische Grenzen zu ziehen bestehen nicht zuletzt auch deshalb, weil Volksvertreter selbst befürchten, Opfer eines Meinungssystems zu werden, das längst alle Macht in unserer Gesellschaft an sich gerissen hat."

    Mehr zu diesem Buch an anderer Stelle.

     

    These 3:

    Der Trend zu immer mehr Verlust an Privatsphäre durch sich weiterentwickelnde Technologien wird sich nicht nur nicht aufhalten lassen. Technologien, die in 10 Jahren zur Verfügung stehen werden, sind heute noch kaum vorstellbar

    Wenn wir uns anschauen, wie viel sich in den letzten Jahrzehnten technologisch verändert hat, so ist es sehr wahrscheinlich, dass noch viel mehr auf uns zukommen wird. Die Miniaturisierung von Kameras und Mikrophonen schreitet immer weiter voran, derzeit ist die Stromversorgung noch das größte Problem, aber wenn dies einmal gelöst sein wird, werden winzigste Kameras und Mikrophone, die drahtlos ihre Informationen über Bluetooth oder ähnliche Technologien weitergeben, für jeden Privatbürger erschwinglich sein. Penny-Cams werden solche Zukunftsprodukte oft genannt, weil sie billig sind und so klein wie eine Münze. Hier einer der vielen Spy Shops im Internet.

    Juni 2011:
    Angebote von Überwachungstechnologie sind eine Sache, aber es muss auch eine Nachfrage geben. Und die gibt es nicht nur in der Industrie und bei den Behörden, sondern auch bei den Bürgern. Der Artikel Datenflut: Weg mit der Angst, her mit dem Risiko setzt sich sehr kritisch und sehr gut mit dieser Sammelwut auseinander. Die Autorin beginnt mit einem fiktiven Datensammelhandy „Miio“, das Teil des Studentenprojekt „I am open“ war und auf großes Interesse stieß. Der 2. Artikel verlinkt auch auf einige sehr empfehlenswerte Youtube-Videos.

     

     
    Zurück nach oben

     

    These 4:

    Die Überwachungstechnologien sind heute so weit verbreitet, dass sie oft auch von Privatleuten eingesetzt werden. Durch diese breite Verfügbarkeit wird jeder potentiell überwacht, das schließt auch die Obrigkeit selbst ein. Andererseits sind sensible Daten in Privathänden oft noch erheblich schlechter zu regulieren, als in staatlichen Händen.

    Alle diese Beispiele stimmen, aber . . .

    Wie Bruce Schneier (und andere) sehr deutlich klarstellen, Technologie wird immer stärker zum Machtverstärker. Dies mag am Anfang der Internetgeschichte durchaus anders gewesen sein: die meisten Firmen haben sich extrem schwer getan, mit dem 'neuen Internet' irgend etwas sinnvolles anzufangen (es wurde 1995 darüber gerätselt, wie viele Medienfirmen man brauchen würde, um die Menge an Inhalte zu liefern, die das Internet füllen würde. Das hat sich dann zur Überraschung vieler als ganz anders herausgestellt: die Teilnehmer schreiben die Inhalte selbst.

    Das hat zwar zu ganz neuen Möglichkeiten der Entfaltung und auch der politischen Aktivierung geführt (Stichwort "arabischer Frühlung" z.B.), aber letztendlich habe die Mächtigen sehr gut gelernt, ihre Macht auch im Internet gut durchzusetzen (auch wenn es heute zum Teil ganz andere 'Mächtige' sind, nämlich die, die durch ihre gigantischen Datensammlungen Macht über die immer transparenteren Mitbürger ausüben. D.h. es entsteht durch die neuen Technologien keine Symmetrie bzgl. Macht.

    2 gute Texte von Peter Watts widersprechen der Idee, dass die Überwachung in beide Richtungen gehen könnte: der Staat überwacht die Bürger und die Bürger überwachen den Staat. Das ist Blödsinn, sagt der Autor recht überzeugend: Versuch mal, einem Alpha-Gorilla tief in die Augen zu sehen.

    Ebenso: Watts 2014 The Scorched-Earth Society. Was der Autor mit der verbrannten Erde meint ist, dass es mehr Internet-Dienste Anbieter geben sollte, die so wie Lavabit, bei Regierungszugriff verbrannte Erde (oder verbrannte Daten) hinterlassen.

    Beispiele für letzteres finden sich immer öfter, je mehr sich solche Technologien verbreiten

    • die sog. Rodney King Beatings bereits in den 90igern,
    • in Wien bei dem Tod des Mauretaniers Cheibani W. im Stadtpark in Wien im Juni 2003 (auf Privatvideo dokumentiert, Der Falter, Wien),
    • die Folter im Abu Ghraib Gefängnis im Irak, die erst durch die Fotos zu einem Thema für die Öffentlichkeit wurde.
    • die von der Organisation PETA dokumentierten Misshandlungen an Hühnern in einem amerikanischen Schlachthof. PETA (englisch)

    Ergebnis ist, dass jeder Polizist schon heute damit rechnen muss, dass einer der Zuschauer seiner Amtshandlungen mit einer Handy-Kamera alle seine Aktionen in der Öffentlichkeit dokumentieren wird.

    Außerdem gibt es schon heute Organisationen, die es sich zum Ziel setzen, durch Technologien die Behörden möglichst vollständig zu überwachen. Eine dieser Organisationen, witness.org, verteilt Kameras in der 3. Welt, um Übergriffe dokumentieren zu können.

    Die Theorie der Vertreter dieser These ist, dass sich auf diese Weise ein Gleichgewicht einstellen wird, bei dem zwar die Behörden sehr viel über die Bürger wissen, andererseits die Behörden auch sehr stark in der Öffentlichkeit agieren (welcher Beamte kann sicher verhindern, dass in 10 Jahren nicht ein Bürger eine dieser winzigen zukünftigten Penny-Cams in seinem Amtszimmer versteckt und ihn ständig bei der Arbeit beobachtet)

    Die Autoren glauben jedoch nicht, dass ein wirkliches Gleichgewicht je entstehen wird. Die Mittel der Obrigkeit und von Firmen sind einfach sehr viel stärker als die der Privatleute, obwohl sich bei der Technik immer mehr eine Egalisierung einstellt. Der Polizist muss zwar damit rechnen, dass er bei seinem Agieren in der Öffentlichkeit fotografiert wird, aber eine Rasterfahndung kann ich als Privatmann eben doch nicht veranstalten (zum Glück, denn das könnte ja auch von den Kriminellen missbraucht werden). Bei großen Firmen mit großen Datensammlungen kann dies jedoch durchaus anders sein (eine ganz andere Frage: was passiert mit diesen Datensammlungen bei einem Konkurs? Der Konkursrichter ist nicht mehr an die Versprechen des Unternehmens gebunden).

    Ein weiterer Gedankengang: Wenn es im 3. Reich bereits Handys gegeben hätte, wären dann die KZs verhindert worden? Ich denke nicht, aber ich glaube andererseits, dass mit einer Datenbank wie die ZMR-Daten in Österreich die Verfolgung der Juden noch viel effizienter durchgeführt worden wäre (obwohl auch damals schon kräftig EDV, in Form von Lochkartenmaschinen, eingesetzt wurde. So hatten viele KZs eine Datenverarbeitungsabteilung (letzter Abschnitt im Link).)

    Ganz stark wird das Argument der gegenseitigen Kontrolle durch totale Transparenz durch Open Society Paradox vertreten. Der Autor des gleichnamigen Buches behauptet, dass nur totale Offenheit "accountability" erzeugt. "accountability" bedeutet, dass jeder für sein Handeln verantwortlich ist und auch zur Verantwortung gezogen werden kann. Er ist mehr darüber besorgt, dass wir weiterhin die Möglichkeit haben, unseren Lebensstil frei wählen zu können, als dass die anderen wissen, welchen Lebensstil ich führe. - Wir sind jedoch nicht sicher, dass dies wirklich ausreichend sein wird, wenn wir einmal davon ausgehen, dass es immer wieder Tendenzen gibt, die so gewonnenen Informationen auch dazu zu verwenden, dass der Lebensstil eingeschränkt wird, entweder durch direkte Verbote oder über "weichen Zwang".

    Ein gutes Beispiel für den Einsatz von Kameras zur Kontrolle der Polizei schildert Bruce Schneier: Die Kameras werden automatisch immer aktiv, bevor eine der neuen und umstrittenen Taser Waffen eingesetzt werden kann und dokumentieren damit den Einsatz dieser nicht unumstrittenen Waffen.

    2011:
    Mittlerweile hat fast jeder Passant ein Kamera-Handy und kann jederzeit Fotos machen, aber spektakuläre Gegenreaktionen gegen die omnipräsente Überwachung sind daraus kaum entstanden. Andererseits macht die gegenseitige Überwachung der Bürger große Fortschritte: Private Überwachungskameras sind winzig klein und sehr preisgünstig und sehr bald werden die Smartphones in der Lage sein, die Personen die in der Straße fotografiert wurden auch im Internet zu finden, dank der vielen Fotos auf den Social Networks, die bereits mit Identitäten verknüpft sind. Mehr dazu unter Face Recognition - Gesichtserkennung. Der nächste Schritt in der Überwachung 'Jeder-gegen-Jeden' ist dann Google Glass und seine Konkurrenzprodukte.

     

     
    Zurück nach oben

     

    Anonymisierer:
    Verfahren das dem Internet-Nutzer Anonymität verschaffen und Data Mining oder Consumer Profiling verhindern hilft. Bevor eine Anfrage an den Server weitergeschickt wird, ersetzt der Anonymisierer (ein Proxy Server) die IP-Adresse des Benutzers und filtert z.B. Cookies aus dem Datenstrom.
    Proxy Server:
    (proxy engl. (Rechts)vertreter) Rechner, der zwischen einem Client Rechner, z.B. Webbrowser und dem Webserver sitzt und den Verkehr durchleitet. Dabei kann entweder eine Caching-Funktion zur Beschleunigung des Verkehrs oder Entlastung des Servers oder eine Filterfunktion (Content Filtering) genutzt werden, oder entweder eine Kontrolle oder auch eine Anonymisierung der Benutzerzugriffe stattfinden.

    Versuche, die Anonymität im Internet wieder herzustellen

    Die NY Times hatte im Jan. 2006 einen Artikel über die Versuche, die Anonymität auch im Internet wiederherzustellen. Das Hauptwerkzeug sind dabei sog. Proxy-Server. Das sind Rechner, in die sich der Internet-Surfer verbindet und die dann für ihn eine neue Verbindung zu seinem eigentlichen Ziel herstellen. Aber auch dadurch wird nur eine teilweise Anonymität erreicht, eine Protokollierung der dabei stattfindenden Umsetzung würde die Identität aller Teilnehmer wieder herstellen.

    Solche Proxy Server stehen, z.B. zum Schutz von chinesischen Internet-Postern, auch öffentlich zur Verfügung:

    "Elsewhere on the Web, the Electronic Frontier Foundation (www.eff.org) helps maintain Tor, a communications network that helps make Internet communications anonymous, and it appears to be accessible from within China. Peacefire.org offers a program called The Circumventor that lets anyone turn a Windows-based machine into a proxy, allowing others to use it to circumvent local Internet restrictions.
    Even two small commercial companies, Dynamic Internet Technology and UltraReach Internet, offer software or Web services that try to poke holes in China's "great firewall."

    Ein weiterer NY Times Artikel am 28. Jan. berichtet über Aktivitäten und Tipps, um in den Suchmaschinen möglichst wenig Spuren zu hinterlassen (siehe dazu auch meine Notizen). Sie berichten, dass die Zeitschrift Wired und searchenginewatch.com Tipps zum Thema Privatsphäre und Suchen-im-Web geben.

    Zur Problematik der Nutzung von Anonymisierungsservices siehe weiter oben und an anderer Stelle viel mehr über unsere Spuren im Internet, mit oder ohne Anonymisierer.

    2011:
    Der Trend scheint aber eher in die andere Richtung zu gehen: mehr und mehr wird im Internet preis gegeben. In den Sozialen Netzen tritt jetzt jeder mit vollem Namen und allen Details auf (die die Nutzung von Nick-Names soll schon gleich verboten werden) und jeden Tag werden Millionen von Fotos von Personen mit den Profilen und den Namen der Betroffenen verlinkt (Tagging) - und das alles freiwillig. Wir stehen kurz vor einer ganzen Industrie die diese Goldgrube kommerziell auswertet, an anderer Stelle mehr über die Fortschritte bei Face Recognition - Gesichtserkennung.

     

    April 2014:
    Es wird, nach den Enthüllungen von Edward Snowden, immer schwieriger, seine Privatsphäre zu bewahren, ohne sich aus der modernen Gesellschaft mit Smartphone und Email und WhatsApp auszuklinken. Eigentlich kann man nur noch die Datenflut um einen gewissen Prozentsatz, vielleicht 20% reduzieren, was von einigen (nicht ganz unberechtigt) als Kapitulation vor der Überwachungsgesellschaft gesehen wird (ich versuche es aber trotzdem).

     

     
    Zurück nach oben

     

    These 5:

    Die Menschen werden lernen (müssen), in der immer stärkeren Transparenz zu leben - die Post-Privacy Bewegung

    Nur zur Klarstellung: Das ist keine Meinung, die ich teile.

    Seit der Steinzeit bis vor ganz kurzer Zeit lebten die Menschen in übersichtlichen Horden oder Dörfern. Jeder wusste jedes über jeden anderen. Dies wurde akzeptiert und die Menschen haben gelernt, damit umzugehen.

    Eine der Lösungen ist eine erhöhte Toleranz, so dass das private Verhalten nicht mehr zum Skandal wird. Wenn die Homosexualität eines Politikers keinen Skandal erzeugt, so ergibt sich kein Interesse, diese Tatsache „aufzudecken“. So haben sich in Europa derzeit eine ganze Reihe von Spitzenpolitikern als homosexuell geoutet, ohne dass dies ihrer Popularität Abbruch tat. Der bundesdeutsche FDP Vorsitzende Guido Westerwelle, der Berliner Bürgermeister Klaus Wowereit, der Hamburger Bürgermeister Ole von Beust sind Beispiele deutscher Politiker, denen ihre öffentlich gelebte Homosexualität nicht in der Popularität geschadet hat.

    Das bedeutet aber nicht, dass nicht in anderen Zusammenhängen das Bekanntwerden der gleichen sexuellen Neigung zu einem Problem werden kann, z.B. wenn der jeweilige Arbeitgeber, aus welchen Gründen auch immer, dies nicht toleriert. D.h. es hängt von den Umständen, z.B. von meinem Beruf ab, ob ich für meine sexuellen Neigungen den Schutz der Privatsphäre benötige oder nicht.

    Herbst 2011:
    Nach dem Studium des sehr lesenswerten Beitrags On Pseudonymity, Privacy and Responsibility on Google+ muss ich diese etwas zu optimistische Einstellung leider revidieren. Der Autor beginn mit einem Zitat aus einem Urteil des US-Supreme Court 1995:

      . . . Anonymity is a shield from the tyranny of the majority. . . . to protect unpopular individuals from retaliation . . . at the hand of an intolerant society.

    Und an dieser Notwendigkeit hat sich leider nichts geändert. Die Tyrannei der Mehrheit ist aber nicht der einzige Grund, es sind auch die "Störungen" von Einzelnen, z.B. gestörte "Verehrer" die zum Stalker werden, die abgewiesenen Liebhaber mit der Einstellung "wenn ich sie nicht haben kann, dann soll sie keiner haben" und alle, die Gewalt in der Ehe irgendwie entkommen sind. Die sind über die riesige Datenbank die das Internet mit Social Networking und Diskussions- und Selbsthilfeforen heute darstellt sofort aufzufinden wenn sie z.B. gezwungen werden (wie Facebook und Google+ das versucht), mit ihrem "richtigen Namen" aufzutreten. Der Autor schildert sehr viele Beispiele wo das Aufdecken eines Pseudonyms bis zum Tod des Opfers geführt hat. Auch die jetzt überall eingeführte Gesichtserkennung kann zur Entdeckung führen (z.B. durch "getaggt werden" durch andere).

     

    Hier ein Hintergrundartikel zu Thesen 3 bis 5: Davin Brin in Salon.com

    Ergänzung Jan.2007:
    Aus dem Wikipedia-Entrag zu Trusted Systems (ein System, dem man vertrauen MUSS, weil dessen Kompromitierung die Sicherheit des Gesamtsystems zerstören würde):

      The widespread adoption of these authorization-based security strategies (where the default state is DEFAULT=DENY) for counterterrorism, anti-fraud, and other purposes is helping accelerate the ongoing transformation of modern societies from a notional Beccarian model of criminal justice based on accountability for deviant actions after they occur, see Cesare Beccaria, On Crimes and Punishment (1764), to a Foucauldian model based on authorization, preemption, and general social compliance through ubiquitous preventative surveillance and control through system constraints, see Michel Foucault, Discipline and Punish (1975, Alan Sheridan, tr., 1977, 1995).
      In this emergent model, "security" is geared not towards policing but to risk management through surveillance, exchange of information, auditing, communication, and classification. These developments have led to general concerns about individual privacy and civil liberty and to a broader philosophical debate about the appropriate forms of social governance methodologies.

    Dezember 2008: Die Sozialforschungsfirma "Pew Internet & American Life Project" hat 1000 Internet-Kenner gefragt, wie das Internet und die Welt in 2020 wohl aussehen werden: Future of the Internet III (pdf). Eine der Fragen betraf dabei das Thema, wie die Menschheit in der Zukunft mit der fast vollständigen Transparenz ihres Lebens umgehen werden. Dabei waren die Antworten ziemlich genau halbiert zwischen den Optimisten, die glauben, diese Transparenz führt zu Toleranz und Verständnis und den Pessimisten. Hier einer der Optimisten:

      “We will enter a time of mutually assured humiliation; we all live in glass houses. That will be positive for tolerance and understanding, but—even more important—I believe that young people will not lose touch with their friends as my generation did and that realization of permanence in relationships could—or should—lead to more care in those relationships.” — Jeff Jarvis, top blogger at Buzzmachine.com and professor at City University of New York Graduate School of Journalism"

    Und jetzt 2 Pessimisten:

      “Viciousness will prevail over civility, fraternity, and tolerance as a general rule, despite the build-up of pockets or groups ruled by these virtues. Software will be unable to stop deeper and more hardhitting intrusions into intimacy and privacy, and these will continue to happen.” — Alejandro Pisanty, ICANN and Internet Society leader and director of computer services at Universidad Nacional Autónoma de México
      “Polarization will continue and the people on the extremes will be less tolerant of those opposite them. At the same time, within homogenous groups (religious, political, social, financial, etc.) greater tolerance will likely occur.” — Don Heath, Internet pioneer and former president and CEO of the Internet Society

    Ich persönlich tendiere zu den Pessimisten bei diesem Thema.

    Ergänzung Dez. 2008:
    Auf dem Chaos Computer Club Event trat Christian Heller mit einem Vortrag zum Thema auf: Embracing Post-Privacy. Ich halte seine Thesen jedoch für zu naiv. Er erklärt, dass das "Leben in der Öffentlichkeit" und das Teilen von Informationen auch Vorteile haben kann. Meines Erachtens werden da aber zwei unterschiedliche Sachen miteinander vermischt: da sind einmal die Informationen, die ich selbst auf flickr, facebook, studiVZ usw. hoch geladen habe. Da sind aber andererseits die vielen Informationen die ohne meine Kontrolle und mein Wissen über mich gesammelt werden und die liegen in einer ganz anderen Klasse. Wenn jemand ohne mein Wissen für mein Handy einen location-based service abonniert und immer weiß, wo ich mich gerade aufhalte so ist dies nichts, was mir evtl. auch Vorteile bringen kann und an das ich mich darum gewöhnen sollte.

    August 2010:
    Ein Artikel der NY Times The Web Means the End of Forgetting (19.7.) beschäftigt sich sehr detailliert mit diesem Thema. Sie bringen ziemlich pessimistisch-machende Beispiele, die zeigen, dass die notwendige Toleranz, mit jugendlichen Sünden großzügig umzugehen, (noch) nicht vorhanden ist, im Gegenteil:

      According to a recent survey by Microsoft, 75 percent of U.S. recruiters and human-resource professionals report that their companies require them to do online research about candidates, and many use a range of sites when scrutinizing applicants — including search engines, social-networking sites, photo- and video-sharing sites, personal Web sites and blogs, Twitter and online-gaming sites. Seventy percent of U.S. recruiters report that they have rejected candidates because of information found online, like photos and discussion-board conversations and membership in controversial groups.

    Sie analysieren dann weiter:

      In traditional societies, where missteps are observed but not necessarily recorded, the limits of human memory ensure that people’s sins are eventually forgotten. By contrast, Viktor Mayer-Schönberger notes [in “Delete: The Virtue of Forgetting in the Digital Age”], [that] a society in which everything is recorded “will forever tether us to all our past actions, making it impossible, in practice, to escape them.” He concludes that “without some form of forgetting, forgiving becomes a difficult undertaking.”

     

    Die Post-Privacy Bewegung

    Dez. 2011:
    Es gibt jetzt eine sog. Post-Privacy Bewegung, die behauptet, dass die Freiheit die durch mehr Datenschutz entsteht andere Freiheiten verhindert. Sie hoffen, dass durch die Gesellschaft durch die allgemeine Offenheit solidarischer und toleranter wird. Ein Vertreter dieser Bewegung ist Christian Heller mit seinem Buch "Post-Privacy. Prima leben ohne Privatsphäre". Aber auch er gibt in einem Interview mit dem Falter zu, dass "die Gesellschaft so eingerichtet sei, dass sie Einzelne dafür bestraft, wenn ihr Arbeitgeber von einer chronischen Krankheit erfährt". D.h. dieses Ideal geht von einem (für mich) zu idealem Weltbild aus und ist deswegen unrealistisch. Für die meisten Menschen ist die Offenheit zumindest mittelfristig mit Nachteilen verbunden, auch wenn eine große Offenheit auf Facebook manchmal kurzfristig eine erwünschte Aufmerksamkeit erzeugt.

    Hier ein Zitat einer anderen Vertreterin der Bewegung mit ihrer gesellschaftlichen Vision:

      "Wir sind hoffnungslose Idealisten und wünschen uns eine diskriminierungsfreie Welt, in der es nicht notwendig ist, sich ins Privatleben zurückzuziehen."

    Das ist eine naive Einstellung. Wir behaupten, dass es viele Gründe gibt, warum ich nicht möchte, dass jemand (oder eine Firman oder der Staat) etwas über mich weiß. Dafür führen wir folgende Punkte auf, warum ich etwas vor gewissen Personen oder Personengruppen geheim halten möchte:

    • Es gibt gewisse Aspekte, die Scham oder Peinlichkeit auslösen. Diese können im Bereich der Intimsphäre oder Sexualität liegen, aber auch auf vielen anderen Gebieten (z.B. irgendwelche Schwächen, die ich habe)
    • Wenn andere gewisse Informationen über mich haben, könnten sie diese benutzen, um Kontrolle oder Macht über mich auszuüben, bzw. mich sogar zu erpressen oder einfach nur Druck auf mich auszuüben. Und das könnte auch dann eintreten, wenn meine Handlungen zwar legal sind, aber vielleicht meiner politischen oder beruflichen Karriere schaden könnten.
    • Manchmal kommt es vor, dass ich etwas geheim halten möchte, um nicht Neid, Eifersucht oder Begehrlichkeiten auszulösen (Vermeidung negativer Gefühle bei den anderen)
    • Manchmal vermutet man, dass es Schaden oder Nachteile bringen könnte, wenn jemand anderer etwas über mich weiß (Diskriminierung). Das können z.B. Krankheiten sein, aber auch Partei- oder Religionszugehörigkeiten, o.ä., die mein Arbeitgeber nicht kennen soll)
    • man möchte etwas geheim halten, um sich der sozialen Kontrolle durch andere zu entziehen
    • man möchte selbst bestimmen können, wer welche Information über mich weiß - Stichwort informationelle Selbstbestimmung
    • man möchte manchmal etwas geheim halten, weil man jemandem eine Überraschung bereiten möchte
    • oder man möchte etwas geheim halten, weil es so aufregend ist, ein Geheimnis zu haben
    • man möchte manchmal etwas geheim halten, weil man befürchtet, dass jemand aus einer an sich harmlosen Tatsache falsche Schlüsse ziehen könnte (Entstehung von falschen Gerüchten)

    Besonders schützenswerte Themenbereiche sind u.a.:

    • Religionszugehörigkeit (die Firma muss z.B. nicht wissen, welcher Sekte ich angehöre)
    • Krankheit (Diabetes, Epilepsie, früherer Herzinfarkt), die Kenntnis der Krankeiten könnte verhindern, dass man eine Stelle bekommt, obwohl evt. gar keine Beeinträchtigung der Arbeitsleistung durch die Krankheit besteht
    • Suchtproblematik (z.B. frühere Drogenprobleme, früherer Alkoholmissbrauch, Medikamentenabhängigkeit)
    • familiäre Probleme, z.B. Scheidung, uneheliche Kinder (geht im Büro keinen etwas an)
    • politische Vergangenheit oder auch Gegenwart (der Chef muss z.B. nicht wissen, in welcher Partei jemand ist)
    • sexuelle Vorlieben
    • getilgte, verbüßte und verjährte Straftaten, speziell wenn diese verjährt sind (die in den USA z.B. im Internet immer abfragbar bleiben)
    • Vermögensverhältnisse (Schulden, Pfändungen)

    Noch ein wichtiger Aspekt: Viele Menschen sind, was Auftritte in der Öffentlichkeit betrifft, in einer privilegierten Situation, andere wiederum müssen sich aus guten Gründen bei Auftritten in der (Internet-) Öffentlichkeit sehr einschränken. Wer z.B. als Lehrer arbeitet wird sich evtl. überleben, ob die Eltern der Schüler ihr Profil auf einer Dating-Website sehen dürfen, speziell wenn der/die betreffende nicht nach hetero-sexuellen Partnern sucht. Wer ohne Aufenthaltsberechtigung in einem fremden Land lebt, der kann kann sich das Privileg, offen aufzutreten ohne Schaden zu nehmen gar nicht leisten. Auch in vielen Berufen ist man sehr eingeschränkt was die Möglichkeiten zum "Leben in der Öffentlichkeit" betrifft.

    Hier ein ganz drastisches Beispiel das zeigt, wie wichtig der Schutz der Privatsphäre, in diesem Fall im Internet, sein kann. Eine Mutter mit Tochter schafft es, sich aus einer Missbrauchsbeziehung zu befreien, der Täter muss ins Gefängnis, kommt aber nach Absitzen der Strafe wieder frei. Die Mutter hat Angst dass der Täter sie findet, sie zieht in eine weit entfernte Gegend. Die Tochter im Teenager-Alter möchte wie ihre Freundinnen eine Seite in einem Social Network. Gemeinsam werden die Privatsphäre-Einstellungen sehr eng gewählt. Dann ändert Facebook Ende 2009 die Grundeinstellungen auf "alles Public". Die beiden hätten die Möglichkeit gehabt, die Privatsphäre-Einstellungen wieder zu erhöhen, wenn sie gewusst hätten, was da passiert war. (Dies Beispiel ist übrigens aus dem sehr lesenwerten Artikel von Danah Boyd "Making Sense of Privacy and Publicity".)

    Andererseits kann es sehr wohl ein begründbares Interesse der Gesellschaft (z.B. in der Form des Arbeitgebers) geben, Informationen über solche, an sich privaten, Themenbereiche zu haben. Andererseits kann es (nicht nur für das Unternehmen sehr problematisch sein, wenn ein Alkoholabhängiger allein Nachtdienst hat und dann evtl. nicht in der Lage ist, seine Aufgaben zu erfüllen (und damit evtl. sogar andere gefährdet - das ist keine theoretisches Beispiel). Auch andere Risiken können sich aus solchen "Privat-Problemen" ergeben: ein Spielsüchtiger, der ständig in akuter Geldnot schwebt und in der Buchhaltung in Versuchung geführt werden könnte oder jemand, der aufgrund privater Schwächen erpressbar ist und als Systemadministrator Zugang zu allen Firmengeheimnissen hat.

    Deswegen gibt es für Arbeitgeber ja auch die Möglichkeit, vor dem Einstellen eines neuen Mitarbeiters ein Führungszeugnis oder eine Kreditauskunft zu verlangen (und damit die Privatsphäre des Kandidaten oder Mitarbeiters zu verletzen). Dies sollte aber unserer Meinung nach nur dann geschehen, wenn wirklich in der jeweiligen Position ein Risiko bestehen würde. Auf jeden Fall verbleibt für das Unternehmen ein Restrisiko, das nicht beseitigt werden kann, denn viele potentielle Probleme aus dem Privatleben erscheinen ja in einem Führungszeugnis erst nach der Verurteilung und sie verschwinden dann später wieder nach Ablauf der Verjährungsfrist.

    Gesetzliche Regelungen für Privatsphäre und Vertraulichkeit in bestimmten Bereichen gibt es übrigens schon recht lange. Seit 1215 ist mit einem Konzilsbeschluss das Beichtgeheimnis geregelt, auch das Briefgeheimnis und die ärztliche Schweigepflicht haben eine längere Tradition. Warum "Nichts zu verbergen" ein Scheinargument ist, erklärt auch der US-Jurist Daniel J.Solove I’ve Got Nothing to Hide« and Other Misunderstandings of Privacy.

    An anderer Stelle mehr zu diesem Artikel und zum Thema Umgang mit den vielen vertraulichen Informationen im Social Networking.

     

     
    Zurück nach oben

     

    Unterschiedliche Sichtweisen zum Thema

    August 2008
    Der Science Fiction Autor Cory Doctorow - From Myspace to Homeland Security: Privacy and the Totalitarian Urge, der viele Aspekte und den Kern des folgenden Textes in einem fast 1-stündigen Vortrag darstellt (englisch, 57 MB). Seine Aussage zusammengefasst ist:

      a) Es wird (auch im Zuge der Terrorismus-Hysterie) eine riesige Menge Daten über uns gesammelt. Die Idee dahinter ist, dass, wenn nur genügend Daten über alle Bürger vorliegen, Angriffe vorher verhindert werden können. Dieses Konzept vergleicht Cory mit der Idee, dass man die Nadeln im Heuhaufen besser findet, wenn man den Heuhaufen nur immer größer macht.
      b) Das Problem liegt für Cory nicht so sehr darin, dass der Staat (oder jemand anders) in der Lage wäre, die Daten systematisch auszuwerten (was auf Grund der Datenmenge gar nicht möglich ist), sondern dass diese Daten gegen gezielte Einzelne jederzeit als Einschüchterung verwendet werden können. Sein Beispiel: in den sowjetischen Gulags waren die Dissidenten offiziell nicht wegen ihrer Meinungen in Haft, sondern die offizielle Verurteilung war wegen Schwarzmarktaktivitäten, z.B. Besitz von Dollar-Noten. Auf diese Weise konnten die Behörden im Prinzip fast jeden Inhaftieren, es gab immer einen passenden Vorwand.
      c) Das gleiche Risiko sieht er auch durch unachtsame Posts in Blogs der Jugendlichen, z.B. über eine Party auf der der Betreffende Hasch geraucht hat. Doctorows Angst ist, dass ein potentieller Arbeitgeber vor dem Einstellungsgespräch in Google schaut und solche Sachen entdeckt und die Stelle dann nicht mehr verfügbar ist (Fakt ist, dass mehr und mehr Personalchefs Google bei der Bewertung von Bewerbungen einsetzen).

     

    Zu gegenteiligen Schlüssen kommt ein Artikel im New York Magazine - Kids, the Internet and the End of Privacy. Die Autorin argumentiert, dass evtl. die Kinder und Jugendlichen bereits einen Weg gefunden haben, mit der vollkommenen Transparenz ihres Lebens umzugehen und dies als Tatsache zu akzeptieren und das Beste daraus zu machen. Die Online-Welt mit ihrer Transparenz ist ein integraler Bestandteil ihrer realen Welt, die Kontakte, die dort entstehen, bringen ihnen (auch) viele Vorteile und in der Zukunft könnte es sein, dass es egal ist, ob man als Jugendlicher mal einen ziemlichen Blödsinn gemacht hat (sie verweist auf Paris Hilton mit ihren Sex Tapes, die für sie nicht das Ende, sondern der Anfang ihrer Karriere waren):

      "And after all, there is another way to look at this shift. Younger people, one could point out, are the only ones for whom it seems to have sunk in that the idea of a truly private life is already an illusion. Every street in New York has a surveillance camera. Each time you swipe your debit card at Duane Reade or use your MetroCard, that transaction is tracked. Your employer owns your e-mails. The NSA owns your phone calls. Your life is being lived in public whether you choose to acknowledge it or not.
      "So it may be time to consider the possibility that young people who behave as if privacy doesn’t exist are actually the sane people, not the insane ones. For someone like me, who grew up sealing my diary with a literal lock, this may be tough to accept. But under current circumstances, a defiant belief in holding things close to your chest might not be high-minded. It might be an artifact—quaint and naïve, like a determined faith that virginity keeps ladies pure. Or at least that might be true for someone who has grown up “putting themselves out there” and found that the benefits of being transparent make the risks worth it.

     

    Das was man (zufällig) hat möchte man auf jeden Fall behalten, das was man nicht hat, wird als geringerwertig eingestuft - Quelle der Zeichnung Loewenstein 2007

    Andere Erklärungen für das oft paradoxe Verhalten der Menschen wenn es um Privatsphäre geht bietet die Psychologie und Ökonomie des menschlichen Verhaltens. Hier einige Thesen und Forschungen von George Loewenstein in seiner Präsentation Searching for Privacy in all the Wrong Places (ppt).

    Der erste Ansatz ist der Endowment Effect. Dabei geht es darum, dass ich den Wert von etwas höher einschätze wenn ich es bereits habe, als wenn ich es erst erwerben möchte. In Versuchen werden Teilnehmern nach einer Zufallsauswahl Objekte geschenkt, dann kommt ein Angebot, dies umzutauschen, z.B. eine Tasse gegen einen Kugelschreiber. Die allermeisten schätzen den Wert dessen, was sie zufällig bekommen haben höher als das wogegen sie eintauschen könnten.

    Auf die Privatsphäre übertragen: Menschen hassen es, die Privatsphäre zu verlieren (sofern ihnen dieser Besitz überhaupt bewusst ist). Aber wenn sie erst mal verloren ist, passen wir uns schnell an und das Wiedererlangen (in der alten oder einer anderen Form) wird nicht als so wertvoll gesehen, dass sich ein Aufwand wie die Installation einer neuen Software (Anonymisierung) oder die Nutzung stärkerer Passworte, von Smartcard, u.ä. lohnen würde. Zur Anpassung wird als Beleg angeführt, dass Jugendliche, die Gliedmaßen verloren haben nach einer Anpassungszeit subjektiv die gleiche Lebensqualität bzw. Glück berichten, wie andere Jugendliche.

    Der zweite Theorieansatz nennt sich Hyperbolic Time Discounting. Dabei geht es darum, dass jeder Vorteil heute viel schwerer wiegt als ein erwarteter Vorteil in der Zukunft. Die Vorteile, die "heiße" Fotos auf Facebook heute versprechen wiegen schwerer als mögliche Nachteile bei einer späteren Bewerbung für einen Job, wo diese Fotos dann auch vorliegen werden. Hier mehr zu Privatsphäre und Social Networking.

    Ebenfalls relevant sind die paradoxen Effekte, die ein Hinweis auf Vertraulichkeit hat, berichtet an anderer Stelle.

    Und hier viele weitere Literaturstellen zu Privacy, Security and Human Behaviour.

     

     
    Zurück nach oben

     

    These 7:

    Es bleibt wichtig, sich zu wehren

    Natürlich muss man das alles nicht einfach so hinnehmen. Es gibt Möglichkeiten zur Gegenwehr auf verschiedenen Ebenen. Da ist zum einen die weiter oben erwähnte Möglichkeit zur Nutzung von Anonymisierern. Viele wehren sich, indem sie bewusst Datenschrott erzeugen, wenn sie wieder mal gezwungen werden, sich unter der Angabe vieler Detailinformationen irgendwo zu registrieren, um sich ein PDF runterzuladen oder Zugang zu einer Online-Zeitschrift zu bekommen.

    Aber es gibt auch die politische Ebene. Da hatten oder hätten z.B. viele Organisationen (z.B. Standesorganisationen) die Möglichkeit, gegen die Implementierung der Vorratsdatenspeicherung ihre Bedenken vorzubringen (Aushöhlung von bisher verbrieften Schutzrechten, z.B. für Ärzte, Therapeuten, Journalisten, Rechtsanwälte, Seelsorger).

    Dann gibt es noch den Aspekt, dass man nicht bei jeder Aktion mitmachen muss, bei der man Daten über sich gegen Geld oder Bequemlichkeit verkauft, z.B. durch die Nutzung einer Kundenkarte oder Treuekarte im Supermarkt, wenn der Supermarkt (unnötigerweise) darauf besteht, den korrekten Namen und Anschrift zu bekommen und nicht nur ein viel sinnvolleres Pseudonym. Mehr zur Nutzung von Pseudonymen unter dem Stichwort Anonymität. Dort wird auch diskutiert, was es an technischen Möglichkeiten und gesellschaftlichen Bestrebungen heute gibt, den Menschen die Kontrolle über ihre Daten zurückzugeben. Solche Bestrebungen sind auf jeden Fall sinnvoll und zu unterstützen.

     

     
    Zurück nach oben

     

    Resumé und theoretische Ansätze

    Der Schutz der Privatsphäre ist eine sehr ambivalente Angelegenheit. Soziale Kontrolle schränkt die persönlichen Freiheiten ein, kann aber auch dazu dienen, schädliches Verhalten zu verhindern oder einzuschränken. Die Balance dazwischen ist nicht einfach.

    Die technologischen Möglichkeiten schränken, ob wir wollen oder nicht, die Privatsphäre immer mehr ein. Dies wird auf die Dauer nur sehr schwer aufzuhalten sein. Die Gesellschaft muss sich dieser Tatsache stellen und darum kämpfen, genügend Freiräume zur Entfaltung der Persönlichkeit des Einzelnen zu erhalten.

    In einem recht interessanten Papier Cost of Privacy Breaches (pdf) werden auf Seite 3 einige in der akademischen Welt (in den USA) verwendete Definitionen für den Verlust von Privacy erwähnt: es geht dabei hauptsächlich um die Preisgabe von Informationen, wenn wir in ein Verhältnis zu einem Unternehmen oder einer Behörde treten und um die Verletzung unserer Erwartungen, die wir vom Umgang des Datenempfängers mit "unseren" Daten haben. Diese Verletzung kann durch Sicherheitsprobleme entstehen (durch interne oder externe Angreifer), durch Schlamperei oder auch durch bewusste Geschäftsentscheidung (z.B. die Informationen zu Geld zu machen). Darüber hinaus kann die Privatsphäre aber auch verletzt werden, ohne dass ich in ein Verhältnis mit einem anderen trete, z.B. durch eine Überwachung. Dazu bringe ich an anderer Stelle viele Beispiele.

    Das Papier Privacy's Other Path (pdf, englisch) erläutert die unterschiedlichen rechtsphilosophischen Ansätze, die sich beim Thema Privatsphäre in den USA und England ergeben haben. In den USA wurde die Entwicklung geprägt durch sehr einflussreiche Schriften von Samuel Warren und Louis Brandeis 1890, die auf die Entwicklung der Kompaktkamera und einer Presse, die an nun möglichen Schnappschüssen von Prominenten sehr interessiert war. Hier wurde die Privatsphäre definiert als das "Recht, allein gelassen zu werden", d.h. ein Recht des Einzelnen gegenüber der Gesellschaft. Dieses "allein gelassen zu werden" bezog sich bis dahin hauptsächlich auf Zugriffe durch die Regierung (siehe 4th Ammendment zur Verfassung, Schutz gegen Durchsuchung der Wohnung und Beschlagnahme) und beruhte vermutlich auch darauf, dass viele der US-Bürger mit den europäischen Regierungen ihrer Heimatländer schlechte Erfahrungen gemacht hatten.

    In England dagegen gab es eine Tradition der Vertraulichkeit in Beziehungen (z.B. zwischen dem Adel und Bürgertum und ihren Bediensteten, bzw. Arzt und Patient, etc.), von denen Verschwiegenheit erwartet wurde. Dies diente vor allem sehr erfolgreich dem Schutz vor Erpressung durch die Bediensteten (im Gegensatz zur Verleumdung geht es bei der Erpressung durch einen Schaden durch die Veröffentlichung wahrer Informationen). Dieser Ansatz in England betrifft zwar auch die Privatsphäre, hat aber zur Problematik, dass ein Fremder ein Photo aufnimmt, nicht viel zu sagen.

    In den USA gibt es bis heute noch rechtsphilosophische Probleme bei der Vertraulichkeit. Ein Veröffentlichungsverbot zu begründen fällt schwer, wenn die Tatsache selbst nicht geheim ist. Es fehlt das Konzept der "informationellen Sebstbestimmung" und der Zweckbindung von Informationen. Die Tatsache, dass jemand im Supermarkt einkaufen war und was dabei alles im Einkaufskorb war, ist kein Geheimnis. Unser Datenschutzgesetz grenzt aber trotzdem die Nutzung dieser Daten und die Weitergabe eng ein. In den USA werden diese Daten als öffentlich betrachtet und da sie normalerweise nicht sensibel sind, ist ein Weiterverkauf kaum einzuschränken. Zum anderen gibt es in den USA auch immer wieder einen starken Konflikt mit dem 1st Ammendment, das dem Recht auf freie Meinungsäußerung einen sehr hohen Stellenwert einräumt. Als vertraulich geschützt sind in den USA nur speziell im Gesetz definierte Ausnahmefälle, z.B. das Gesundheitswesen im HIPPA-Gesetz oder bei den Banken.

    In das englische Recht ist eine Erweiterung des Privatsphärebegriffs über die Vertraulichkeit hinaus erst 1998 durch die European Convention on Human Rights gekommen, in der "respect for his private and family life, his home and correspondence" festgeschrieben sind. Erst danach hat es in England Prozesse gegeben, wo sich (vor allem) Prominente gegen die Veröffentlichung privater Fotos gewehrt haben.

    In dem Papier Privacy as Contextual Integrity (pdf, englisch) entwickelt die Autorin ein Konzept, in dem sie 5 Ziele des Schutzes von Privatsphäre postuliert.

    • 1. Verhinderung, dass durch Informationen in falschen Händen Schaden entsteht
    • 2. Schutz von Schwächeren beim Austausch von Informationen, z.B. zwischen Behörden oder großen Firmen und Privatpersonen. D.h. die Privatperson hat ohne gesetztlichen Schutz wenig Möglichkeiten, sich gegen den Zwang zur freien Herausgabe von Informationen zu wehren
    • 3. Erhaltung von Autonomie und Freiheit, was bei uns unter "Freie Entfaltung der Persönlichkeit" läuft, d.h. wir schränken uns selbst ein, wenn wir fürchten dass wir durch das Bekanntwerden von Aktivitäten, die anders als die der Mehrheit der Bevölkerung sind, Nachteile haben würden.
    • 4. Schutz von Beziehungen zwischen Menschen. In jeder Beziehung, ob privat oder im Erwerbsleben, werden unterschiedlichen Informationen ausgetauscht. Für den Erhalt der Beziehungen ist es wichtig, dass der mögliche Umfang einer Weitergabe klar definiert ist.
    • 5. Schutz von Demokratie und anderen sozialen Werten. Hier postuliert sie, im Gegensatz zur herkömmlichen US-Rechtsphilosophie den Schutz der Privatsphäre nicht nur als Schutz des Einzelnen, sondern so wie wir das in Europa auch verstehen, als Grundlage für das Funktionieren einer demokratischen Gesellschaft.

    Mehr Theorie auch in Privacy Social Networks.

    Das heißt, die Autorin sieht unterschiedlichen Funktionen und Rollen der Privatsphäre. Das Ausmaß, wie diese sich gegenüber anderen Rechten, wie z.B. der freien Meinungsäußerung, der Pressefreiheit, dem Recht auf Entfaltung von Geschäftstätigkeiten, etc. abgrenzt, soll ihrer Meinung nach davon abhängen, was für Erwartungen ein Bürger sinnvollerweise an den Schutz der Privatsphäre hat. Dadurch ist automatisch gegeben, dass sich diese Abgrenzung im Laufe der Zeit ständig weiter entwickeln wird.

     

     
    Zurück nach oben

     

    Verwandte Themen

    Aspekte der Anomität

    Eine Glosse zum Verlust an Privatsphäre

    Interessant ist auch, wie die Privatsphäre durch Social Networking im Internet freiwillig aufgegeben, bzw. zumindest stark gefährdet wird. Mehr dazu auf meiner anderen Website.

    Und hier noch ein Gedankenexperiment zum Thema Privatsphäre.

    Ein sehr interessanter Artikel aus dem Bereich der Soziologie zu Hintergründen von Überwachung und Kontrolle in der Arbeitsumgebung. Hier die englische Version Post-Privacy or the Politics of Labour, Intelligence and Information mit vielen Links und Fußnoten zu mehr Material.

     

    Ein umfangreiches Dokument zu Emergence of a global infrastructure for mass registration and surveillance mit zahlreichen Informationen aus dem gesamten Bereich (engl., PDF, 1,2 MB). Es gibt außer der statewatch.org, von der dieses Dokument ist, eine Reihe anderer, die sich bei dem Thema "schleichender Verlust der Privatsphäre" engagieren. Das wären z.B. statewatch.org in Europa, Privacy International (PI) und die American Civil Liberties Union (ACLU).

     

    Der Klassiker in der Literatur zum Thema Überwachung und Kontrolle der Bevölkerung ist natürlich 1984 von George Orwell. Wichtig ist auch der andere Klassiker Schöne neue Welt von Aldous Huxley, bei dem eine dunkle Zukunftsvision gezeigt wird, die ohne Überwachung auskommt, aber die Menschen mittels Drogen leicht regierbar macht.

     

    Ein Film, der mögliche Folgen von Überwachungsdossiers aufzeigt, ist Der Schläfer. Es geht um eine Bespitzelung eines iranischen Wissenschaftlers durch seinen Arbeitskollegen auf Auftrag des BND (deutscher Bundesnachrichtendienst). Zitat aus einem Interview mit dem Regisseur Heisenberg:

      Der 11. September, aber mehr noch die Gesetze zur inneren Sicherheit, die danach verabschiedet wurden, waren sicher Einflüsse. Mich hat bestürzt, dass man innerhalb zweier Monate Dinge beschließt, die man die letzten zwanzig Jahre bekämpft hat. Ich habe mich gefragt, wie sich das auswirkt: Wenn die Leute privat derart verunsichert sind, dass sie anfangen, ihren Nachbarn, ihre Kollegen oder Freunde zu bespitzeln. Dazu kommt, dass Werte wegfallen, die früher wichtig waren. Die zunehmende Individualisierung führt dazu, dass der ganze Wertehaushalt so schwammig wird, dass man in einer politischen Drucksituation, wie das beim 11. September der Fall war, plötzlich zu irrationalen Entscheidungen neigen kann.

    Wer Schwierigkeiten mit den auf dieser Website erwähnten Begriffen und Abkürzungen hat, dem sei das Glossar der Informationssicherheit empfohlen (pdf, > 1MB).

     


    Philipp Schaumann, http://sicherheitskultur.at/

    Home

    Copyright-Hinweis:
    Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
    Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.