Sie sind auf Seite 1von 94

Eine Publikation des Internet & Gesellschaft Co:llaboratory.

Gleichgewicht und Spannung zwischen digitaler Privatheit und ffentlichkeit


Phnomene, Szenarien und Denkanste Abschlussbericht
November 2011

1.Auage

Inhaltsverzeichnis
i. Impressum ii. Der Lenkungskreis des Co: l laboratory ber die vierte Initiative 1 1.1 1.2 1.2.1 1.2.2 1.2.3 1.3 1.3.1 1.3.2 1.3.3 Privatheit und ffentlichkeit : Phnomene, Szenarien, Denkanste Landkarte der Phnomene Lexikon der Phnomene Grundlagen Allgemeine Phnomene Spezielle Phnomene Szenarien : Privatheit und ffentlichkeit im Jahr 2035 Freie Daten fr freie Brger (ffentliche Privatheit) Die vertrauende Gesellschaft (Selbstbestimmte Privatheit) Nichts zu befrchten (Technikbestimmte Privatheit) 7 11

15 15 18 18 24 38 57 60 66 73 79 103 103 107

1.4 Denkanste 2 2.1 2.2 Privatheit und ffentlichkeit : Seitenblicke Der Innenminister Interview mit Hans-Peter Friedrich Der Medienwissenschaftler Interview mit Stefan Mnker

2.3
2.4

Die Bloggerin Interview mit Danah Boyd

111

Der Social-Media-Pionier 115 Interview mit Howard Rheingold

2.5

Der Science-Fiction-Autor Interview mit Bruce Sterling

121

3 3.1 3.2 3.3 3.4

Privatheit und ffentlichkeit : Schlsselbegriffe Historischer Wandel von Privatheit und ffentlichkeit Anonymitt, Pseudonymitt, Identitt Transformation der ffentlichkeit durch das Internet Geheimnisse im Internet

123 123 126 139 146 149 149 155

4 Exkurse 4.1 4.2 Smart Grid und Datenschutz Privatheit und ffentlichkeit als Gegenstand gesellschaftlicher Aufmerksamkeitsdynamiken

5 Literaturempfehlungen 6 7 8 Ablauf der vierten Initiative Expertenkreis der vierten Initiative

161 165 171

ber das Internet & Gesellschaft Co: llaboratory 181

Impressum
Eine Publikation des Internet & Gesellschaft Co:l laboratory

Konzept & Erstellung:

Sebastian Haselbeck Oliver Klug Falk Lke Max Senges Katharina Vanzella

Der Bericht wurde verfasst von

Ahmet Emre Aar Matthias Brwolff Ulf Buermeyer Rafael Capurro Susanne Dehmel Hubertus Gersdorf Philippe Grschel Seda Grses Stephan Hansen-Oest Ulrike Hppner Andreas Jungherr Christoph Kappes Florian Marienfeld Matthias Niebuhr Frank Pallas Jan Schallabck Michael Seemann Max Senges Martin Spindler Sebastian Sooth Gordon S Ulrich Klotz Henning Lesch Falk Lke Bernd Lutterbeck Martina Pickhardt Cornelius Puschmann Oliver Raabe

Projektorganisation 4. Initiative:
Falk Lke Gordon S

Gestaltungskonzept & Final Artwork:


www.jessicalouis.com

Jessica Louis Sabine Grosser, Hamburg

Illustrationen :

Innenseiten: Anna-Lena Schiller www.annalenaschiller.com

Cover: Frank Cmuchal www.smautschi.com

Produktion :

Produktionsbro Romey von Malottky GmbH, Hamburg

Wissenschaftliche Grafiken:

Karl-Heinz Steinmller, Z-Punkt www.z-punkt.de

Ansprechpartner des Co:llaboratory Lenkungskreis:


John H. Weitzmann Henning Lesch

Dr. Max Senges Martin G. Lhe Dr. Philipp Mller

Email : kontakt@collaboratory.de

Besuchen Sie das Internet & Gesellschaft Co:llaboratory auf www.collaboratory.de www.youtube.com/collaboratory

Soweit nicht anders angegeben, verffentlichen die Verfasser siehe http://creativecommons.org/licenses/by/3.0/de/

diesen Band unter der Creative-Commons-Lizenz BY 3.0 de, Diese Lizenz erlaubt jegliche Art der Nachnutzung, Bearbeitung und Umgestaltung unter der Bedingung, dass als Quelle die von Internet & Gesellschaft Co:llaboratory , den Verfassern festgelegte Zuschreibung wie folgt angegeben wird: Abschlussbericht Gleichgewicht und Spannung Berlin : November 2011 www.collaboratory.de ISBN 978-3-9503139-3-2

zwischen digitaler Privatheit und ffentlichkeit,

Der Lenkungskreis des Co: llaboratory ber die vierte Initiative


In der jngsten Initiative untersuchten rund 30 Experten aus Zivilgesell-

schaft, Wissenschaft und Wirtschaft eine der weitreichendsten, mit dem Internet verbundenen gesellschaftlichen Vernderungen : die von Privatheit und ffentlichkeit im digitalen Raum.

Diese Transformation wirft eine Flle schwierigster Fragen auf allen Ebenen als abschlieende Analyse mit ultimativen Antworten auf alle Fragen, die sich

der Gesellschaft auf. Der vorliegende Bericht versteht sich daher keinesfalls in diesem Kontext stellen. Vielmehr nhert sich der Bericht dem komplexen

Thema Privatheit im digitalen Raum bewusst mit sehr unterschiedlichen Methoden und Blickwinkeln. Dies beinhaltet gemeinsame Analysen der Autoren des Expertenkreises, Interviews mit hochkartigen Fachleuten von

auen, u. a. mit Bundesinnenminister Hans-Peter Friedrich, ausfhrliche Erklrungen zu den wesentlichen Begriffen sowie vertiefende Literaturtipps.

Um das Thema in seiner ganzen Breite und Tiefe zu veranschaulichen, erarbeitete die Expertenrunde zum Komplex Privatheit und ffentlichkeit zunchst eine Landkarte sowie ein Lexikon der Phnomene (Kapitel 1.1 und 1.2). Dies ffentlichkeit liegenden technischen Innovationen phnomeno logisch zu chologische und politische Auswirkungen zu verstehen und zu beschreiben.

hatte zum einen zum Ziel, die hinter der Vernderung von Privatheit und betrachten. Zum zweiten, um deren gesellschaftliche, wirtschaftliche, psy-

In einem zweiten Schritt (Kapitel 1.3) entwickelte das Co: llaboratory drei lebensweltliche Szenarien fr das Jahr 2035, die hinsichtlich der knftigen Gestaltung bzw. Gestaltbarkeit von Privatheit und ffentlichkeit jeweils quasi als fiktive Referenzwelten fr die tatschliche Entwicklung unserer

unterschiedliche Entwicklungen zugrunde legen. Die Szenarien dienen also-

Der Lenkungskreis

11

Gesellschaft gesellschaftlich wie technologisch. Sie zeigen auch, dass poliunterschiedliche Gesellschaftsmodelle hinauslaufen. Die Experten haben Wnschbaren obliegt anderen.

tische Entscheidungen zu Privatheit und ffentlichkeit auf fundamental sich hier ganz bewusst auf die Beschreibung konzentriert, die Bewertung des

struktiven Suche nach einem gemeinsamen Verstndnis und vernnftigen, ter, da der Expertenkreis durchaus heterogen besetzt war. Das Spektrum

praktikablen Lsungsanstzen geprgt. Dies erscheint umso bemerkenswerreichte dabei von Post-Privacy-Theoretikern bis zur Expertise aus einer Datenschutzbehrde. Im Mittelpunkt der Auseinandersetzung standen unter anderem Fragen nach der Qualitt und Funktionalitt der Diskurse in der Netzffentlichkeit sowie nach der Entwicklung der nicht-ffentlichen Nutzung des Internets. Welche Regeln und welche Institutionen bentigt die Gesellgleichermaen gewhrleistet bleiben sollen ? Ein weiteres wichtiges Thema der Runde war, wie anonyme und pseudonyme Nutzung von Diensten mit sich bringen.

In einem dritten Arbeitsbereich formulierten die Experten schlielich eine gungsempfehlungen enthalten (Kapitel 1.4). Auch hier zeigen die Experten ausforderungen fr Privatheit und ffentlichkeit auf.

Reihe von Denkansten, Thesen, die implizit auch Handlungs- oder Erwjedoch die jeweils sehr unterschiedlichen Perspektiven zu Chancen und Her-

schaft, wenn auch knftig ffentlicher Diskurs und private Rckzugsrume

In Kapitel 2 des Berichts kommen einige herausragende Experten in Interviews ausfhrlich zu Wort, neben Bundesinnenminister Hans-Peter Friedrich auch die Privacy-Forscherin und Bloggerin Danah Boyd, der Social-MediaPionier und Erfinder des Begriffs virtual community Howard Rheingold, der Science-Fiction-Autor und Mitbegrnder des Cyberpunk Bruce Sterling sowie der Medien w issenschaftler Stefan Mnker. Ihre Seitenblicke geben nale Perspektive.

konzeptioniert werden knnen und welche Vor- und Nachteile diese jeweils

Das Co: l laboratory hat sich whrend der vergangenen eineinhalb Jahre zu netforscher und -unternehmer ihre Expertise einflieen lassen. Es versteht

einem Expertennetzwerk entwickelt, in das mehr als 150 Netzbrger, Inter-

dem Thema Privat heit und ffentlichkeit eine zustzliche, auch internatio-

sich als Multi-Stakeholder-Plattform fr netzaffine Akteure aus Zivilgeselldes Co:l laboratory Beitrge zu Fragestellungen rund um die gesellschaftliche Nutzung des Internets in Deutschland entwickeln. Dabei geht es besonders darum, die Vordenker und pragmatischen Idealisten fr die Initiativen und Arbeitsgruppen (Ohus) des Co: l laboratory zu gewinnen. Es stehen also Motivation und Expertise, nicht Senioritt und Reprsentativitt im Vordergrund des Community-Buildings. Mit der dritten und vierten Initiative gen mit dem Multi-Stakeholder-Ansatz konstruktiv und fruchtbar bearbeitet werden knnen. konnte das Co:l laboratory beweisen, dass auch sehr kontroverse Fragestellun-

schaft, Wirtschaft, Wissenschaft, Verwaltung und Politik, die im Rahmen

In Kapitel 3 werden einige Schlsselbegriffe wie Anonymitt, Pseudonymitt,

Identitt, ffentlichkeit oder auch Geheimnis ausfhrlich erlutert. Der Bericht die Relevanz des Themas fr immer mehr Alltagsfragen zu unterstreichen.

schliet in zwei Exkursen mit praktischen Beispielen wie Smart Grids, um

Die vierte Initiative des Co: l laboratory hat sich einem anspruchsvollen und

kontroversen Thema gewidmet. Dennoch war die Debatte stets von der kon-

12

Der Lenkungskreis

13

1 Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste


Wir mchten uns an dieser Stelle bei allen Experten der vierten Initiative fr ihr ehrenamtliches Engagement und die inspirierende Zusammenarbeit bedanken. Wir hoffen, ab November 2011 mit vielen von Euch auch in der zu besprechen und neue Wege in die Zukunft zu finden. Mit freundlichen Gren Ohu Privatheit & ffentlichkeit die spannendsten Entwicklungen weiter

1.1 Landkarte der Phnomene


In der Landkarte der Phnomene werden exemplarisch einige der Besonderheiten des Wandels von Privatheit und ffentlichkeit durch die Allgegenwertigkeit des Internets und die zunehmende Digitalisierung grafisch dargestellt.

Der Co:llaboratory Lenkungskreis

Max Senges

Philipp Mller

John H. Weitzmann

Martin G. Lhe

Henning Lesch

14

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

15

1.2 Lexikon der Phnomene


Zu Beginn der Auseinandersetzung mit dem Wandel von Privatheit und ffentlichkeit durch das Internet wurde deutlich, dass die Experten der vierArbeitschwerpunkte ein sehr unterschiedliches Verstndniss von den Begrifflichkeiten und den wichtigsten Problemen, Chancen und Phnomenen ten Co: l laboratory Initiative aufgrund ihrer veschiedenen Forschungs- und

Wenn wir nun in einem zweiten Gedankenexperiment zwei Personen in

einem Raum aufstellen und eine dritte auerhalb des Raumes, wrden wir wohl noch sagen, die zwei im Raum seien privat. Aber wo ist hier die ffentlichkeit ? Ist die Person drauen allein ffentlichkeit, obwohl sie und es ist so gesehen beim ersten unbelasteten Anlauf nicht so recht klar, was lige Situation zwischen Personen, echte Rume oder gedachte Sphren?

nicht im Raum ist ? Es wird also nicht einfacher, je lnger man nachdenkt, die beiden Begriffe genau bezeichnen: die Situation einer Person, eine jewei-

haben. Um sicherzustellen, dass alle Phnomene dieses Wandels zur Sprache der Phnomene erarbeitet.

kommen und um einen Groteil der Begriffe zu erlutern wurde das Lexikon

Im obigen Versuchsauf bau haben wir die Situation, in der sich unsere Personen befinden, nur als Raum beschrieben und nicht erlutert, wie man sich die Situation genau vorzustellen habe. Ist das, was wir oben Raum genannt haben, in dem zwei Personen sitzen, wirklich ein Gebude moderner Bauart,

1.2.1 Grundlagen
Privatheit als informationelle Differenz Privatheit und ffentlichkeit sind zwei Begriffe, die wir ohne Zgern verwenden und deren Konzepte uns im Alltag gelufig zu sein scheinen. Was vereinfacht gesagt. Schon die Griechen unterschieden vom Gehft (Oikos)

oder ist es ein tief einsehbares Glasgebude, in das der Dritte hineinsehen

kann, oder ist es ein Zelt, durch das Laute dringen, die der Dritte hrt? Wenn der Dritte diese Laute hrt, ist es Sprache, die er inhaltlich versteht ? Und wrde Privatheit entstanden sein, wenn der eine die Sprache der anderen geschilderte Raumsituation vielleicht nur eine abgesteckte Flche, ein Claim, in dessen Mitte zwei auf je einem Stuhl sitzen und weit entfernt am Horizont privat und was ffentlich ?

nicht verstehen wrde ein Kaspar Hauser mitten in New York? Oder ist die

wir zuhause tun, ist privat, und was wir ffentlich tun, tun wir auf der Strae, die Agora, auf der man sich versammelte und auf der Institutionen ange siedelt waren, die der Allgemeinheit dienten. Bei nherem Hinsehen werfen sich allerdings Fragen zu diesen gelufigen Konzepten auf.

der Dritte, der beide weder hren noch richtig sehen kann ? Was wre hier

Bei nherem Nachdenken leuchtet ein, dass fr diese Situationen der Aspekt der Information eine Rolle spielt: Mal hrt der Dritte, mal sieht er oder eben nicht. Und was er sieht und hrt, das kann Bedeutung fr ihn haben, mal nur sind also von Information und ihrem Trgermedium nicht zu lsen und zwar weit bevor der Computer berhaupt erfunden wurde. Und wie wir am Beispiel Kaspar in New York gesehen haben, knnen sie auch nicht von der

In einer gedanklichen Versuchsanordnung befindet sich eine Person in einem ber die Welt auerhalb des Raumes wissen ? Wre nmlich der Raum auf so htten wir Robinson auf seiner Insel ganz allein aufgestellt. Hier wrden Privatheit als Konzept hat also immer mit mehr als einer Person zu tun.

Raum wrden wir hier von Privatheit schon sprechen, obwohl wir nichts einer Insel und gbe es auerhalb des besagten Raumes keine weitere Person, wir zgern, zu sagen, der einsame Robinson sei privat auf seiner Insel.

fr ihn, mal auch fr andere. Die Konzepte von Privatheit und ffentlichkeit

Bedeutung von Sprache und anderer Zeichen getrennt werden. Das Private wo informationelle Differenz besteht.

und das ffentliche unterscheiden sich hinsichtlich Information. Privatheit ist,

18

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

19

Medien In dieser Situation unserer archaisch fiktiven Aufstellungen verndern nun Medien alles. Die Schrift, die als Information sichtbar macht, was vorher fast immer krperlich an Menschen gebunden war (menschliche uerungen Privaten, weil Zugang zu den Schriftzeichen den Zugang zum Menschen bigen Orten zu Dritten gelangen kann. Der Fotoapparat konserviert auf

des Einzelnen. Man kann sich also vorstellen, dass jede dieser Innovationen dass sie also alte Verhaltensmuster verndert und neue soziale Normen

den Umgang von Menschen mit Privatheit und ffentlichkeit verndert hat, geschaffen hat. Die Vorstellungen von Privatheit und ffentlichkeit sind verhalte. Denn anders als unsere Vorfahren wissen wir nmlich auch, dass wir auf ffentlichen Pltzen damit rechnen mssen, in gehrigem Abstand fotografiert zu werden, als Beiwerk nmlich. Der Fotoapparat hat auf unsere

gab es nicht ohne anwesende Menschen), ermglicht Durchbrechungen des ersetzt. Das Buch macht die Information so reproduzierbar, dass sie an belieFotos das uere des Augenblicks, die Erscheinung der Dinge. Und diese nimmt auch die Fernsehkamera mit Halbfotos pro Sekunde auf, nur dass sie diese visuellen Augenblicke via Sender ber Gerte zu Empfnger-Massen multipliziert. Und alle diese Medien tragen Information, die womglich privat ist, hierhin, dorthin, in die Welt. Sie tragen im Extremfall nach Art

Erwartungshaltungen an unsere Umwelt in Bezug auf informatorische Sach-

Vorstellung davon, wie weit wir mit Beobachtung rechnen, zurckgewirkt.

Und in den heutigen Konzepten wie Privacy by Design (vgl. auch den Begriff

des Informationsschutzes) zeigt sich die gegenlufige Entwicklung, dass haltungen erfllt werden knnen. Diese Erwartungshaltungen zeigen sich

Technik und Prozesse ber Eigenschaften verfgen, mit denen Erwartungsauch bei den heutigen Schlsselbegriffen Privacy by Default, Einwilligung, Transparenz. Dabei sollte man nicht dem Irrtum unterliegen, dass Technik

des Big Brother-Fernsehformates das Intimste sofort in Echtzeit in die ganze Welt, mit oder ohne Zustimmung des Betroffenen und im Unterschied zum TV-Format nicht als inszenierte Handlung, sondern als echte. Kenntnis als unwiderruflicher Kopiervorgang Schon bei diesen alten Medien kann man die Verletzung des Privaten nicht ungeschehen machen und Schaden schwerlich kompensieren, weil der ffent-

Datenvermeidung, Datensparsamkeit, Datenhoheit, Informationsrecht und immer der Erwartungshaltung zuwiderlaufen muss : Schon der Beichtstuhl dient dem Schutz des Beichtgeheimnisses und er ist zusammen mit Rege den einfachen Stuhl des Priesters durch Technik und Norm auf ein hheres Schutzniveau zu heben. lungen des kanonischen Rechts eine Entwicklung zu Barockzeiten, um

liche Widerruf genauso wenig hilft wie eine Zahlung in Geld. Information, diese neben dem Substrat besteht, dessen Vernichtung oder Untersagung den

die den Empfnger erreicht hat, hat sich quasi in ihm fortgesetzt, so dass Duplikationsprozess nicht mehr revidieren kann. Pointiert : Die Bcherverunwiderruflicher Kopiervorgang.

Die Gesellschaft hat lange gebraucht, um auf Fragestellungen, die von neuer Technik ausgelst wurden, Antworten zu finden. Nicht nur die Frage, in welcher Situation man Menschen fotografieren darf, war von Belang. Es ging beispielsweise auch darum, ob man Briefe an Fremde ffnen darf und, wenn akten wie Ehrverletzungen und Gewaltaufrufen und solchen Akten, die sich

brennung kommt zu spt, wenn die Bcher gelesen sind. Kenntnis ist ein

ja, welche. Es ging um die Frage nach der Behandlung von Kommunikations-

Technik, Erwartung, soziale Normen Natrlich sind heute Verletzungshandlungen nicht die Regel, weil wir gelernt haben, mit diesen technischen Innovationen umzugehen. Wir wissen heute, dass wir Pltze mit Menschen fotografieren drfen, nicht aber das Gesicht
1 http://www.vatican.va/archive/DEU0036/__P3F.HTM Beichtstuhl, Ort Kirche, Gitter und Auerhalb des Beichtstuhls drfen Beichten nur aus gerechtem Grund entgegengenommen werden.

20

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

21

gegen staatliche Rechtsgter richten und diese Diskussionen sind teilweise keitsrecht weiterentwickelt, das Presserecht geschaffen, Betretungsrechte im Mietrecht geregelt und vieles andere mehr.

durch das Internet wieder entflammt. Wir haben das allgemeine Persnlich-

Autonomie und Gemeinwohl Vor fast 30 Jahren wird dann angesichts der umstrittenen Volkszhlung das genauer : aus dem allgemeinen Persnlichkeitsrecht abgeleitet. Dies ist das dung seiner persnlichen Daten zu bestimmen. Wer nicht wisse, was mit Recht auf informationelle Selbstbestimmung vom BVerfG geboren, Recht des Einzelnen, grundstzlich selbst ber die Preisgabe und Verwenseinen Daten geschehe, werde aus Vorsicht sein Verhalten anpassen, argumentiert das Gericht. Dies erinnert uns an die Vorstellung eines Panoptismus (griech. Panoptes = das alles Sehende) nach dem Vorbild eines perfekten

Die Geschichte von Privatheit ist eine eigene, lange Geschichte. Was wir jedoch mit dieser Raffung zeigen knnen : Erstens sind die Strukturen von Privatheit und ffentlichkeit schon frh in der Menschheitsgeschichte angelegt. Zweitens beruhen sie (mitsamt ihren Problemen) auf der Spannung zwischen Individuum, das sich selbst und die Grenze zwischen sich und Umwelt wendigen Kommunikationsbedrfnissen mit anderen Menschen (einzeln oder erfahren will, als etwas Getrenntem auf der einen Seite und seinen dafr notin Gemeinschaft) auf der anderen Seite. Und sie setzen sich, drittens, in den

Gefngnisses, des Panopticons von Jeremy Bentham, der im Grunde ein teten in der dystopischen Reinform permanent keine Privatsphre haben, bringt neben dem bisherigen individual-grundrechtlichen Aspekt den

architektonisches Prinzip der berwachung darstellt, bei dem die Beobachweil sie ihnen nicht gewhrt wird. Dieser Aspekt des Beobachtet-Fhlens Gemeinwohl -Aspekt als neuen Gesichtspunkt ins Spiel. Hier geht es nmlich

typischerweise gestiegenen Kommunikationsbedrfnissen der komplexer

gewordenen Gesellschaft fort Arbeitsteilung, Leistungsaustausch, Industals Schlagwrter genannt, um dieses Bedrfnis zu veranschaulichen. Plakativ: Der autarke Bauer auf seinem Oikos im Allgu kann die Balance fr sich meist leichter finden als der Kommunikationsberater in Berlin. Das Hinzutreten des Computers Vor rund 40 Jahren kommt der Computer in den Alltag und speichert Daten, was der Impuls fr Datenschutz ist. Geregelt wird wir mssen ab jetzt den

rialisierung, Medien, Dienstleistungsgesellschaft und Urbanisierung seien

um eine vorsorgliche Manahme, um die Meinungsfreiheit und damit das Funktionieren der Demokratie zu sichern. Es spielen also in modernen Demokratien zwei Rechtsaspekte bei unserer Fragestellung mit :

 Wie viel Privatheit braucht es, um das Grundrecht nicht zu verletzen ?  Inwieweit kann der Informationsfluss nicht nur gegenber staatlichen Organen, sondern gegenber allen gesellschaftlichen Teilen, prozess untersttzt? so gestaltet werden, dass er den demokratischen Meinungsbildungs Und:

Zeit- und Inhaltsraffer nutzen zunchst der Kern: Ansprche auf der Basis einer Vorstellung von Herrschaft ber Daten, die regelmig personen bezogen sind, in Prozess-Schritten erhoben und verarbeitet werden. Und sich von der Grundidee her in abgetrennten Systemen befinden, die von Staat

Wir sind hier wieder beim Zweck der Agora im (Stadt-)Staat der Polis angekommen.

und Privatunternehmen betrieben werden. Diesem Gedanken wiederum liep rivacy von Warren/Brandeis, wonach jedem Individuum das Recht zustehe, mithin personenbezogene Informationen, anderen mitgeteilt werden sollten. gen Ideen aus dem spten 19. Jahrhundert zugrunde, vor allem das Right to

Informationssysteme als Vermittler und Verdichter von sozialer Realitt Pointiert gesagt : Die Privatheit des einen darf nicht verletzt werden, fr die Meinungsbildung muss aber Wissen ber andere irgendwie gewonnen werden

selbst zu bestimmen, inwieweit seine Gedanken, Meinungen und Gefhle,

22

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

23

(auch durch eigene Anschauung), damit der politische Prozess funktioniert. sphren entstehen, welche Daten ber andere mglichst in wissenschaft

Ein Paradoxon, das nur dadurch aufzulsen ist, dass gesellschaftliche Schutzlichen Studiensituationen gekapselt, anonymisiert, mehrfach aggregiert und abstrahiert und in gesellschaftlichen Teilsystemen verarbeitet bzw. medial nicht ohne Grund genau diese Meinung geworden ist und nicht nur aus der

war ja zum Teil bewusst geheim.) Mit dem Internet macht die Entwicklung

wieder einen Sprung. Durch weltweite Kommunikation verwirklichen sich

groe Chancen fr eine globale Kommunikation in Echtzeit, durch Kommunikation von Transaktionsdaten werden Wirtschaftsprozesse effizient ermglicht und so der Wohlstand vermehrt.

vermittelt an Dritte gelangen lassen, damit sie Meinung werden knnen, die kleinen Welt des meinenden, whlenden Brgers stammen. Am Beispiel erlutert: Wer etwa seine politische Wahlentscheidung auch von Sozialpolitik abhngig machen und Lsungsvorschlge zu sozialen Brandherden bewerten mchte, muss vorher empirisch und konkret gewonnene Erkenntnisse haben,

Umgekehrt zeichnet sich das Internet durch eine Reihe von Eigenschaften und hierdurch hervorgerufenen Phnomenen aus, welche Konsequenzen fr unser Thema Privatsphre und ffentlichkeit haben.

damit seine gesamte Wahlentscheidung nicht auf Vermutungen beruht. Wie geht das heute? Mit Informationstechnik, die Daten erhebt und auf irgendeine Art auch zwischen den Beteiligten tauschen lsst. Der demokratische Aspekt gibt also einen Transparenzimpuls in gesellschaftliche Systeme, die sich in

 U biquitt : Beispielsweise sind durch die Allgegenwrtigkeit und berallvielfltigen Vervielfltigungs- und Replikationsmechanismen drei starke Phnomene zu beobachten, welche die Trennung von Rumen oder

verfgbarkeit, die Ubiquitt von Information, ihre Schriftlichkeit und die

technischen Informationssystemen niederschlagen, die wiederum potentielle

Sphren entweder gefhrden oder nur rudimentr abbildbar machen. Das Netz tendiert dazu, informatorische Differenz so auszugleichen, wie es auch die Finanzmrkte handhaben. Wir haben es hier mit einem Phnomen der Globalisierung zu tun : Nach den Waren, den Finanzen, den Umwelteigenschaften beginnt nun die Information global die Verhltnisse zu verndern.

Gefahrenherde fr die im selben Atemzug ausgerufene informationelle

Selbstbestimmung sind. Auch hier zeigt sich also die Spannung, dass einerHandelns kommt und mitunter gar nicht anders als aus der Realitt des Einzelnen abgeleitet werden kann.

seits Information flieen soll, die andererseits aus der Realitt menschlichen

 Transaktion: Beispielsweise entstehen durch die Vermischung von Kommunikation und Transaktion Chancen und Risiken; dem Social C ommerce der Empfehlungskufe steht gegenber, dass diese Transaktionen neue Daten generieren, die aus dem Privaten ins ffentliche strmen knnen

1.2.2 Allgemeine Phnomene


Whrend also national die Systeme zur Vernetzung tendieren mssen, um

und zum Teil ja sogar sollen; was sonst ist denn der Beitrag eines Nutzers in einem sozialen Netzwerk, er habe soeben einen bestimmten Artikel gekauft ? So ist also der Satz aus dem Cluetrain-Manifest, Mrkte sind

Komplexitt zu bewltigen, und weltweit die Globalisierung ihren Lauf

nimmt, tritt vor 20 Jahren das Internet in die Welt. (Dass zehn Jahre zuvor, also gleich nach dem Volkszhlungsurteil, die ersten Mailboxen in Deutschland entstanden, die Information weit weg, sogar an unbekannte physische Orte und das bis zur Einfhrung des Zeittaktes fr Ortsgesprche sogar mit

Gesprche, nur die halbe Wahrheit. Vollstndig lautet der Satz der Zukunft : Mrkte sind Gesprche ber Firmen, Produkte, Transaktion und Kufer, wobei klar wird, dass nicht nur der Kufer unmittelbar ber die er gettigt hat.

Flatrate transportierten, ist eine Pointe der Geschichte : Diese Infrastruktur

sich selbst erzhlt, sondern mittelbar eben auch ber die Transaktionen,

24

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

25

 I dentitt : Beispielsweise ist Information im Vergleich zum Buch sehr einfach, unbeschrnkt und kostengnstig reproduzierbar, so dass sich in Kombination mit weitgehender Flschbarkeit neue Probleme fr den Schutz nicht gesichert ist. Ohne Identittsmanagement kann es innerhalb des von auen prinzipiell gleichwertig sind. des Privaten ergeben, weil die Identitt des Urhebers einer Information Systems immer nur abgeleitete Vertrauensstellungen geben, welche aber  S imulacrum : Beispielsweise reprsentiert das Internet Information der physischen Welt, so dass die Unterscheidung zwischen Original und Kopie, Vorbild und Abbild, Realitt und Imagination schwierig geworden realitt und hnliches) : Was unterscheidet Einkaufen in der einen

Sphren und Personas hute bereinandergeschichtet sind, ist zwar vor allem im Recht noch anzutreffen, das die Konzepte der Intimsphre und der hchstpersnlichen Sphre bzw. Handlungen innerhalb der Privatsphre kennt. Das Sphren das Internet fr jedermann sichtbar in Frage gestellt. Wir haben zwar eine Die Vorstellung, den Menschen umgben Ringe von Sphren, die wie Zwiebel

modell ist aber nicht nur sozialwissenschaftlich veraltet, es wird auch durch personale Identitt, bewegen uns aber in verschiedenen sozialen Strukturen

mit verschiedenen Personas. Wir zeigen in der Familie, unter Freunden,

ist (Stichwrter Simulacrum nach Baudrillard, Virtualitt, Hyper Welt von Einkaufen in der anderen Welt? Aus der radikalen Sicht eines

Surf-Freunden, im Sportverein und so weiter unterschiedliche Seiten von hen, wollen wir in einem anderen nicht preisgeben. Typisch, sagt man, seien fnf Gruppen von bis zu zehn Personen.

uns. Eine Information, mit der wir in einem sozialen Umfeld freizgig umge-

Ich muss es in beiden Fllen physische Bewegung vornehmen, Kommunizieren, bis die Ware kommt. Jenseits solcher sehr theoretischer ber legungen stellt sich aber immer dann, wenn ein Prozess sein Pendant in der digitalen Welt gefunden hat, immer die Frage nach den Datenspuren,

Diesem Konzept fehlt es an Praktikabilitt. Unterstellt man, dass dasselbe Modell auch auf die Onlinenutzung bertragen werden kann, so muss man konstatieren, dass auch die besten Internetdienste die Personas bis heute

dem Datenschatten. Schon Lukrez erklrte in De Rerum Natura die Sichtbarkeit der Dinge mit ihren feinen Schichten, die sie aussenden, bis sie auf unsere Netzhaut treffen; er versuchte so ohne das Konzept von Gttern zu

nicht annhernd oder auch nur modellhaft umsetzen knnen, ganz zu Ermessen fr normale Nutzer nicht beherrschbar wren. Es ginge eben nicht

schweigen davon, dass die Komplexitt und die Bedienbarkeit nach heutigem nur darum, die Suchabfragen oder -keywords, den sozialen Graphen, die

erklren, dass unsere Wahrnehmung auf Atomen beruht, der unvergnglichen Urmaterie, die sich in stndiger Bewegung im leeren Raum befindet und durch Kollision Natur erschafft. Reicht heute die Digitalisierung bestimmter Vorgangsabschnitte aus, um wie selbstverstndlich von ihrer Spurenfreiheit auszugehen, oder mssen wir uns wie in der physischen

Interessen, die Kufe, die Kalenderplanungen, die Geolokation und hn liches abzubilden. Es msste darum gehen, auch Finanzdaten und Gesundeinem geschtzten Modul). Und all diese Daten auch noch Sphren zuzuordnen, damit jedermann praktikable Personas hat. heitsdaten und hnliche groe Bereiche flexibel abzubilden (vielleicht in

Welt damit anfreunden, dass manche Vorgnge genauso wenig unbeobachtet sind wie der Einkauf von Biolamm am Stand des Lieblingsbauern auf dem stdtischen Biowochenmarkt? Und um wie oft stellt sich diese Frage, wenn unser Handeln auf Kommunikation ausgerichtet ist, also mit der Absicht durchgefhrt wird, Information zu erzeugen ?

Die Schwchen der Personas als Konzept zeigt aber auch das Nachdenken

darber, dass sie nur eine Generalisierung von individuellem und relativem

2 http://www.thinkoutsidein.com/blog/2011/05/small-connected-groups/

26

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

27

Vertrauen ist, das wir in unterschiedlichen Kontexten intuitiv anwenden. Dies soll sogleich gezeigt werden.

Belieben verfahren will. Darf man Nummer sieben lschen, wenn sie den

wesentlichen Impuls zur Diskussion beigetragen hat? Es ist auffllig, dass in

der Praxis des Internets ber diesen Punkt hufig gestritten wird. Ist das Ergebnis nicht gemeinsam erarbeitet, wird ein Folgebeitrag nicht entwertet, wenn man ihm den Kontext nimmt ? Wir haben derzeit keine Lsung. Dass

Kontext von Kommunikationsakten, Kommunikationsgeschichte als soziale Realitt Ein weiterer Aspekt ist der Kontext einer Information. Fehlender, unvollstndiger oder geflschter Kontext ist schon immer ein Thema menschlicher nen dies etwa aus vielfltigen Diskussionen um aus dem Kontext gerissene Kommunikation gewesen, weit vor der Erfindung des Computers. Wir kenInterviewzitate. Zum Kontext gehrt auch, dass der Absender zu erkennen z. B. durch Flstern, Zwinkern, Zur-Seite-Nehmen, besondere Zeit- und talen Teil der Welt noch an Kultur, weil die Schriftform scheinbar wenig Differenzierung bietet.

Information aus der Vergangenheit zerstrt wird, dass sie vergessen wird, verschwindet, das kennen wir. Was wir nicht kennen, ist, dass einzelne Kommunikationsakte noch whrend des gemeinsamen Kommunikationsaktes unwiderruflich im Jetzt gelscht werden, und dies auch noch durch einseitigen Akt eines Teilnehmers, der sich womglich aus besten Grnden auf seine Rechte

gibt, welche Vertraulichkeitsstufe sein Kommunikationsinhalt haben soll, Ortswahl (nachts am Grenzstein) und hnliches. Hierzu fehlt es im digi-

beruft. Nicht anders brigens, wenn ein Dritter einen Beitrag geschrieben

hat, der vom Betroffenen zur Lschung veranlasst wird. Das ist, etwa im Falle doch taucht hier ein Phnomen auf, was auch unser Thema betrifft. Pointiert

von Beleidigung und Volksverhetzung, ein ohne Zweifel richtiger Vorgang, gesagt: Das Lschen als actus contrarius mag angemessen sein, aber in wessen

Sphre ist das von der Persona Gesagte, nachdem es weltweit verschriftlicht wurde? Man knnte, ganz gegen die herrschende Meinung, sagen: Was gen und wren dabei von einer Kamera aufgenommen worden. Die Strecke einen Konflikt, den das Internet im Vergleich zum Buchdruck verschrft, geschehen ist, ist geschehen ganz so, als seien wir ber eine Strae gegannoch einmal rckwrts zu gehen, hilft hier nicht. Und so haben wir auch hier denn die Information im Internet knnen wir hufig nicht verbrennen und es gibt gute Argumente, dass wir uns vielleicht sogar auf den Gedanken einlassen mssen, eine alte Falschinformation genauso als historische Schlechtleistung stehen zu lassen wie die Grueltaten in unseren Geschichtsbchern, die wir ebenfalls nicht lschen. Welche Kommentare der Individuen whrend aler Interaktion und somit soziale Realitt, die einfach ist, wie sie ist. Relativitt, Vertrauen, Kontextualitt, Intuitivitt Wie auch immer man die kulturellen Wurzeln von Privatheit im Detail betrachten mag, sie haben mit Vertrauen zu tun : Wer darf was wissen? Und

Aber Kontext ist nicht nur ein Absenderthema. Schon immer setzte ein

Erkenntnis- und Verstehensakt meist ein gewisses Vorverstndnis, d.h. ein

bestimmtes Wissen, beim Empfnger voraus. Jedes Medium hat idealerweise aber wie soll es sicherstellen, dass der Empfnger ber ausreichende Kontext information verfgt ? Das ist kein abstraktes Wissenschaftsproblem, sondern Mediums. eines der grten Probleme des heutigen Internets, nein: eines jeden digitalen

die Aufgabe, Kontext mit zu tragen und die Dinge nicht herauszureien,

Wie wollen wir beispielsweise damit umgehen, wenn einzelne Kommentarbeitrge bei Diskussionen in sozialen Netzwerken zu lschen wren, also z.B. Kommentar Nummer sieben, wenn acht und neun auf ihn Bezug nehmen und

der Kommunikation einander Kontext sind, ist eben auch das Ergebnis sozi-

so notwendigen Kontext verlieren wrden ? Hier zeigt sich wie im Prismenglas, dass Gesprche mehrerer Personen aus einer hheren Warte ein berwenn man sie reduktionistisch zerlegt und mit den zerlegten Teilen nach geordneter Kommunikationsakt sind, die entstellt und zerstrt werden,

28

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

29

zwar entweder, ganz archaisch, weil wir befrchten mssen, dass uns der mssen, dass eine Information ohne unsere Zustimmung oder unser Wissen

andere frher oder spter Nachteile zufgt. Aber auch weil wir befrchten Dritten zur Kenntnis gereicht wird und uns daraus Nachteile erwachsen

mehr Komplexitt. Es entsteht Vertrauen durch Kommunikationsakte, insbesondere dadurch, dass eine Information vertraulich gehalten wird, aber auch dadurch, dass zwei sich gegenseitig ins Vertrauen setzen, sich also gegenseitig Geheimnisse anvertrauen.

knnten. Schlielich, und hier wird das Problem des analogen und digitalen

Informationsflusses wieder offenbar, wird durch den letzten Schritt des Austretens aus unserem Kenntnisbereich fr uns nicht mehr klar, wen eine Information bereits erreicht hat.

Auf Dauer ist tieferes Vertrauen aber nicht nur an Kommunikationsakte,

sondern auch an tatschliches Verhalten gebunden. Nur durch Nichterzhlen ber einen gewissen Zeitraum erweist sich, dass es richtig war, sich zu offenbaren. Umgekehrt werden Zweifel wach, wenn sich die Person, der man Vertrauen geschenkt hatte, sich in irgendeiner Weise gegen den Vertrauenden wandte, in extremo bei einem Angriff auf die krperliche Unversehrtheit.

Es ist also potentiell jedermann ein Wissender, was uns die Entscheidung darber, wen wir was wissen lassen, vor allem von dem Vertrauen abhngig machen lsst, dass er erstens uns keine Nachteile zufgt und zweitens diese

Information nicht leakt. Whrend man bis vor kurzem noch gesagt htte : Vorsicht ist die Mutter der Porzellankiste, wrde man seit kurzem sagen : Vorsicht, jeder ist ein Wikileaks.

Sieht man einmal von einem naiven Urvertrauen ab, so knnen wir nie wissen, ob es eine Kraft gibt, die strker ist als wir, den Vertrauensbruch zu erwirken (Beispiel : Erpresser E erpresst von A den Aufenthaltsort von B). sein, wie weit ihre innere Motivation reicht. Dieser Aspekt des Vertrauens

Und wir knnen, da wir von auen auf andere schauen, rational kaum sicher und seiner zeitlichen, prozessualen Komponente ist kaum analysiert,

Wegen der Bedeutung der Beziehung zu jedem Einzelnen mutet es also zu simpel an, von der Privatsphre oder den Personas als einem Modell, einem statischen Gefge zu sprechen. Vielmehr scheint es so, als handelte es

geschweige denn in den heutigen Konzepten integriert, verstanden oder gar schiedliche Vertrauensstellungen zwischen Personen abzubilden. Die groe haltens auf genderte Vertrauensgrade zu schlieen. Es werden, nach allen

sich erstens aus Sicht des Subjektes um das Kondensat aus einer Vielzahl modell um die soziale Verdichtung des Verhaltens aller Personen (n : n) in Wer empirisch messen will, was das Konzept der Privatsphre weltweit ist,

technisch implementiert. Dabei wre es noch die einfachere bung, unterSchwierigkeit wird sein, aus ueren Merkmalen des Kommunikationsverheutigen Erkenntnissen, immer Menschen sein, die ber das Ma an Vertrauenswrdigkeit entscheiden, ob direkt oder indirekt durch die informa tionstechnische Abbildung des gewhrten Maes, unabhngig von seiner objektiven Gerechtfertigkeit. Und so werden wir es immer mit dem Phnomen Verminderung der Vertrauenswrdigkeit nicht mehr an die Stelle gehren, an die sie zuvor verteilt wurden. Dies ist ein weiteres Phnomen, was den Wunsch nach einem Roll-Back auslst.

einzelner Beziehungen zu anderen Personen (1 : n) und zweitens als Denk

einer Referenzgruppe, einem Land, einem Kulturkreis. Etwas zugespitzt : braucht Daten ber ein reprsentatives Set von sieben Milliarden Menschen Soziologie, die keine kleine ist.

und muss folglich n-Fakultt Beziehungen erfassen. Eine Aufgabe fr die

zu tun haben, dass Informationen, die bereits verteilt wurden, nach einer

Zur personalen Relativitt kommt eine weitere Dimension hinzu. Ein Mehr oder Weniger an Vertrauen zwischen Menschen ist kein statischer Zustand, sondern wird vergeben, erworben und kann verloren werden, ist also ein zeitlich gestreckter Prozess. Wer kennt nicht die Reue nach einem Vertrauensbruch, die Information berhaupt gegeben zu haben ? Hinzu kommt noch

Schlielich gibt es ein weiteres Problem mit dem Modell der Personas. Es bercksichtigt nicht die Systematik, nach der wir entscheiden, in welcher

30

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

31

Sphre wir uns befinden und welche Persona wir anwenden. Auch kann es sein,

dass das Modell von Ausnahmen so durchlchert ist, dass nicht mehr viel von menwohnende Ehepaar whrend des Trennungsjahres mglicherweise den der des Ehepaares alle familiren Geschehnisse den Nachbarn erzhlen und

spielsweise das Zuordnen von Personennamen und E-Mail-Adresse auf Fotos.

ihm brig bleibt. Fnf Beispiele aus der Flle des Lebens: So wird das zusamNullpunkt an Vertrauen erreicht haben (Familie), whrend zweitens die Kindrittens die Mutter jeden Abend mit einem Surfing Friend intime Geheimnisse austauscht. Auch wird die Frage, ob man seinen Wohnungsschlssel seinem Nachbarn geben sollte, weniger von Sphren und Personas als von individuellem Vertrauen abhngen. Fnftens gibt es unter gutverdienenden

Dieses Tagging ist seit kurzem zum Normalfall geworden, und zwar nicht tungsprogrammen und Spezialanwendungen. Auch die Mglichkeit, fremde Adressdaten hochzuladen, ist inzwischen auf dem Weg zum Standard. Hinzu rer) und docinsider.de (rzte), die darauf abzielen, dass Informationen ber weiter gehen Dienste, wie das inzwischen abgeschaltete rottenneighbour.com,

auf groen sozialen Netzwerken, sondern von Bilderdiensten, Bildbearbei-

kommen Dienste wie Bewertungsdienste, beispielsweise Spickmich.de (Leh-

bestimmte Brger (in ihrer beruflichen Funktion) publiziert werden. Noch auf denen anonym Cybermobbing betrieben werden kann. Zu diesem Zweck

Steuerberatern derselben Kanzlei (Arbeit) mglicherweise die gleiche Freizgigkeit mit Einkommensinformationen wie sechstens unter Hartz-IVEmpfngern, die sich zum ersten Mal in ihrem Leben vor einem Amt treffen

des Cybermobbings werden heutzutage viele Web-2.0-Plattformen genutzt, beispielsweise Videoportale, bis der Rechtsversto gemeldet wird. Wieder andere wie Jigsaw.com machen es zum Geschftsmodell, dass Nutzer die ten Micro-Datenhandel in Heimarbeit ist das. Und dazu, durch Dritte den Personen Orte zuzuweisen wie den Fotos bei where-is-this.com, ist es nur ein kleiner Schritt : Check deine Freunde ein und tu was fr den ganzen Clan.

und schon von daher wissen, welche Einnahmen sie haben. Es gibt also keinesfalls allgemeingltige Regeln, sondern eine hchst komplexe Business Logic, nach der Menschen mit Information gegenber anderen Menschen umgehen. Es kann gut sein, dass wir es hier mit nicht formalisierbarem, hchstem Wissen zu tun haben, das wir Intuition nennen, weil es das lteste Wissen des Menschen reprsentiert, das noch lter ist, als er selbst: Wem kann ich vertrauen und wie weit kann ich das in dieser Sekunde? Schon der Fisch hatte vermutlich Erkennungsmuster, wie er feindliche Wesen erkannte. Peer-to-Peer-ffentlichkeit, handelnde Dritte, Publikation die Befreiung der Daten aus der Datenbank Neue Komplexitt ist auch entstanden, wenn wir die Struktur der Beteiligten verhltnisse ansehen. Zwar hat es immer schon Konstellationen mit drei Beteiligten gegeben, etwa wenn A mit C ber B spricht oder wenn A ein Foto von B gemacht und dieses C gegeben hat. Unsere heutigen Rechtskonzepte gehen

verkuflichen Kontaktdaten Dritter ein geben und hierfr einen Dollar erhal-

Wir beginnen uns damit zu befassen, dass Brger Daten anderer Brger erfassen. Dabei haben wir zustzlich damit zu tun, dass diese Brger eben nicht klar sind, wenn dies nicht vorstzlich wie beim Cybermobbing lung, auf einem fremden Dienst in der Cloud personenbezogene Daten Dritter keine Fachleute sind und folglich sich der Tragweite ihres Handelns hufig geschieht. Vom Gefhl, mein Fotoalbum zu beschriften, bis zur Vorstelabzulegen, ist es mitunter noch ein groer Schritt. Privacy Violation

by Crowdsourcing ist ein neues Phnomen. In diesem Zusammenhang ist auch das Sprechen ber einen Dritten zu erwhnen, dass es zwar schon in

frhen Internetforen gab, mit der Mglichkeit maschineller Analysen werTweets mit Geburtstagsgren das Geburtsdatum beinahe aller Twitterer zu

jedoch als Prototyp von einer Beziehung Brger-Staat oder Brger-Unternehmen aus, mithin von Zweierbeziehungen. Durch das breite Auf t reten von Mglichkeiten, fr jedermann im Web zu schreiben (WriteWeb als Teil von

den aber auch hier quasi harte Daten generiert : Es ist kein Problem, aus ermitteln. Weitere Fragen tun sich auf: Darf der Staat auf derart gewonnene

Web 2.0.) sind jedoch einige der Massenphnomene Dreierbeziehungen, bei

Daten zugreifen oder besteht gegebenenfalls ein Verwertungsverbot ? Lsst es sich dauerhaft wertungsmig unterscheiden, dass jedermann Fotos von

32

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

33

Demonstrationen machen und diese im Internet verffentlichen darf, wohin gegen die Polizei an spezifische Voraussetzungen gebunden ist ?

anbieter erster Ordnung, der die Information als Erster ins Netz speiste, wer

der Bcher. Die zweite Konsequenz: Wer ist hier eigentlich noch der Dienste

Schauen wir uns die IT-Systeme an, welche die Daten halten, sieht es nicht

ist Anbieter zweiter Ordnung (der sie verbreitete) und wer hat technisch und dem Autor seine (Text-)Symbole zuzurechnen, und es wird auch schwieriger, die Institution zu identifizieren, der man vertrauen kann. Institutionen, Gruppen, Un-Strukturen

anders aus. Whrend der Datenaustausch zwischen Privatunternehmen mit

rechtlich die Kontrolle ber den Replikationsvorgang ? Es wird schwieriger,

Grorechnern der 70er unwahrscheinlich war, tauschen heute Unternehmen

alle mglichen Daten in standardisierten Formaten. Dass berhaupt Unternehmen Daten in groem Umfang publizieren, ist ein Phnomen der Ver netzung. Wo man frher noch Daten mhsam standardisierte (von den ersten Anstzen der EDI in den 60ern bis zum weltweiten UN/ISO-Standard EDIFACT), Datentrger tauschte und dann per DF bewegte, erledigen heute APIs mit Webservices den Austausch standardisiert und in Echtzeit. Von der ffentlichkeit kaum wahrgenommen sieht man dies im B2B-Bereich sehr gut, in dem beispielsweise das Procurement Unternehmen verbindet. Aus

Auffllig an den Vernderungen im modernen Internet ist auch, dass die festen Strukturen von Institutionen, die wir bisher kennen, um neue Strukturen und hchst amorphe Gebilde ergnzt werden, die neu fr uns sind. Wo und staatliche Organe sowie bestimmte Sonderflle wie NGOs zu erkennen, sind und die wir im Recht nicht als eigenstndige Phnomene sehen. wir es gewohnt sind, einzelne Personen, privatwirtschaftliche Unternehmen finden wir nun Personenanordnungen, die fr uns in der digitalen Welt neu

den alten Solitren sind also vernetzte Solitre geworden, ein Netz. Heute haben wir die nchste Stufe erreicht: Daten werden zwischen Onlinediensten ausgetauscht, nur dass es diesmal hauptschlich Kommunikation von Endnut-

zern betrifft. Tweets landen in Suchmaschinen und auf Facebook oder Google+, Bilder des einen Fotodienstes werden in einem anderen angezeigt, Apps lesen

Wenn Nutzer beispielsweise auf einem Fotodienst Fotos markieren, sprechen

Kontaktlisten aus und transferieren selbige so zwischen zwei Systemen.

wir gern von ihnen als der Crowd. In manchen Konstellationen, wenn ein gemeinsam nutzbares Gut entsteht, wird neuerdings auch auf den Begriff der Allmende zurckgegriffen. Dieses Phnomen der Crowd ist neu in der digitalen Welt und es kann ber Macht verfgen. Vielleicht muss man es in der Dichotomie zwischen Privatheit und ffentlichkeit zu Letzterer zhlen. Informationen hat, die innerhalb der Crowd bleiben sollen ? Aber kann sie nicht zugleich auch ein neues soziales Gefge sein, das eigene

Aggregatoren wie FriendFeed oder rivva sammeln Kommunikation ein und zeigen sie an eigener Stelle an. Spezielle Ereignisdienste wie Pubsubhubbub sorgen dafr, dass andere Dienste ber nderungen informiert werden. Theore t isch sind wir heute so weit, dass jede Information berall sein knnte,

was nicht nur Informatiker vor Herausforderungen stellt, sondern auch Endziert. Ganz neue Dienste versuchen die allerorten verteilten digitalen Fotos kunden verstrt : Ehe man sich versieht, sind Daten in Drittsysteme repli-

an einer Stelle zu sammeln (Beispiel everpix.com), lsen aber weder die Ursareparieren den Zustand mit einer Umgehungslsung. Die erste Konsequenz: Dem Laien ist nicht mehr klar, welches System eigentlich was wohin kopiert hat, die Vorstellung von getrennten Publikationen schwindet das Internet ist eine einzige groe Publikation Milliarden verlinkter Seiten, das neue Buch

Und : Wer ist hier im klassischen Sinne der Autor des Inhalts, wer ist das

che vielfach gleicher Inhalte noch unsystematisch verteilter Inhalte, sondern

Subjekt, dem wir vertrauen knnen ? Offensichtlich verbindet die Personen nur ein abstraktes Ziel, dass man ihre Fotos mit bestimmten Schlsselwrtern neu in der digitalen Welt, obwohl wir bei genauem Hinsehen hnliches von wiederfinden mge. Aber ein gemeinsames Zusammenwirken dieser Art ist den Wegzeichen der Wanderer kennen, die in Einzelarbeit und ohne Kenntnis voneinander an einem gemeinsamen Zweck arbeiten. Anders etwa bei

34

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

35

einem Wiki, das der Entdeckung von Plagiaten dient : Hier verfolgen die Beteiligten einen klaren gemeinsamen Zweck, der ein Anfang und wohl auch gemeinsam an Landkarten arbeiten. Anders wieder, wenn sich ein sogenannter ein Ende hat, und gehen arbeitsteilig vor. Entsprechendes gilt, wenn Nutzer Twitter-Shitstorm ad hoc bildet, sich binnen Stunden explosiv entwickelt,

und erst recht niemand mehr wei, warum und worber und welche Schlsse sie dabei ziehen. So wurde heute schon bekannt, dass sogenannte Smart Meter ber den Stromverbrauch sogar das abgerufene Fernsehprogramm erkennen lassen, wenn die Messung sehr genau ist.

um sich sodann wieder niederzulegen. Hier gab es vielleicht keinen gemein wann sind Gesprche der Gesellschaft (z.B. ber Staatsverschuldung) zu Ende? Ergebnis: Wir finden Anordnungen von kommunizierenden Menschen bestimmt ist, von Menschen, die mehr oder weniger voneinander wissen und

samen Zweck und hier ist vielleicht nicht einmal ein Ende auszumachen

Mega-ffentlichkeit, Query-ffentlichkeit, Unsichtbarkeit Die ffentlichkeit, die durch das Internet entsteht, hat nie gekannte Ausmae. Jede Webseite, die nicht explizit einem geschlossenen Benutzerkreis zugeordnet wurde, kann von Milliarden Menschen eingesehen werden. Zustzlich berwindet sie unsere gelernten Erfahrungen von Distanz und Nhe: Wir knnen in Sekunden zwischen New York, Rio und Dnemark hin lungen, denn grundstzlich muss man sich die Daten unbegrenzt haltbar

vor, deren Dauer sehr unterschiedlich sein kann, deren Zweck mehr oder weniger deren soziale Bindung unterschiedlich stark sein kann. Auf der einen Seite bestehen beispielsweise langfristige Aktivitten mit einem bestimmten klaren und gemeinsamen Zweck und enger sozialer Bindung der Beteiligten, man nehme nur das gemeinsame Hochladen von Bildern einer Feier und das Taggen dieser oder die gar kein definiertes Ende haben, die keinen definierten Zweck haben Bilder. Auf der anderen Seite finden wir Aktivitten, die entweder kurz sind und bei denen die Beteiligten keinerlei Bindung eingehen und womglich auch gar keine Kenntnis voneinander haben. Was wir im ffentlichen Raum noch als Ansammlungen oder Versammlungen kennen, zeigt sich in der digitalen Welt als amorphes Etwas, als dynamische Un-Struktur. Hinsichtlich dieser Beobachtungen ist unser Konzept von Sphren und Personas wohl noch nicht leistungsfhig genug. Und das, obwohl es dank Technik schon lange Lebenssituationen gibt, in denen Menschen soziale Strukturen wie in einer wissenschaftlichen Laborsituation herausbilden beispielsweise 1.000 Personen, die als 1er-, 2er-, 6er-Gruppen an Bord eines berseedampfers gehen lassen, um danach in einem Melting Pot wiederum Vernderung zu erfahren. und nach sechs Wochen mit vernderten Gruppenstrukturen das Schiff ver-

und her klicken. Und schlielich berwindet das Web auch zeitliche Vorstelvorstellen. Diese drei Phnomene kennzeichnen Mega-ffentlichkeit, die

uns noch fremd ist. Dabei ist paradox, dass auch die ffentlichkeit unseres jeder Dne an ihm vorbeispazieren und uns ins Fenster schauen.

Hauses unbegrenzt ist : Es kann ja jeder US-Brger, jeder Brasilianer und

Bezglich unseres Hauses sind wir aber doch recht sicher, dass auer ein paar

Nachbarn und Menschen, die nicht weit von uns wohnen, niemand vorbeischauen wird. Dieses Urvertrauen fehlt uns im Digitalen, obwohl die Verangesteuert hat (in der Regel ber eine Suche, Query / A nfrage-ffentlichkeit). Anders formuliert: Wie weit die ffentlichkeit tatschlich reicht, entscheidet der Empfnger. hltnisse dort nicht anders sind: Es kommt ja nur auf unsere Website, wer sie

Im Unterschied zur alten Welt jedoch wird er, der Empfnger, normalerweise nicht gesehen, whrend er selbst sieht und beobachtet. Die Unsichtbarkeit des Sehenden ist also ein weiteres Phnomen.
3 http://www.heise.de/newsticker/meldung/ Smart-Meter-verraten-Fernsehprogramm-1346166.html

Im Extremfall wissen die Beteiligten nicht einmal, dass Daten gesammelt

und bestimmten Zwecken zugefhrt werden, beispielsweise bei Stauwarnern, die Bewegungsdaten bermitteln. Dieser Effekt wird sich mit dem Internet of Things verstrken, wenn noch mehr Dinge miteinander kommunizieren

36

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

37

1.2.3 Spezielle Phnomene


Groe Kommunikationsdienste/P lattformen Das Internet hat schon seit Anbeginn die Mglichkeit geboten, auf Basis definierter Protokolle und Formate (E-Mail, FTP, WWW ) eigenstndige Serverapplikationen aufzusetzen, um anderen die Mglichkeit zur Kommunikation zu bieten. Die drei Datenstrukturen Kommunikationsdaten, Personendaten und Verhaltensdaten finden sich schon in den alten Foren (Bulletin Boards), in denen Nutzer kommunizierten. Dabei mussten sie sich hufig anmelden, was Nutzerdatenspeicherung zur Folge hatte, zudem wurden ber Logfiles einfache Zugriffsprotokolle erstellt.

Diese Anbieter knnen auch als Treuhnder von Daten anzusehen sein,

denen die Daten von Nutzern anvertraut werden. Es gelten jedoch drei Besonderheiten : Zum einen haben Anbieter zustzlich generell vollen Zugriff auf Verhaltensdaten. Das Paradoxon ist daher, dass der Nutzer, indem er vertrauensvoll handelt, gerade hierdurch erst ein wesentliches

Risiko schafft. Zum anderen haben die Anbieter fr die Zukunft der Nutzung die Herrschaft ber die Mechanismen der Plattform und knnen so faktisch (nderung von Privatsphre-Einstellungen, neues Funktionsmodul) oder rechtlich (Nutzungsbestimmungen) starken Einfluss auf die knfgibt es Schnittstellen- und Plattformkonzepte, bei denen die Anbieter Dritten eine gewisse Vertrauensstellung gewhren. Eine App, die auf Daten eines sozialen Netzwerks mit Zustimmung des Nutzers zugreift, holt sich zwar trauen, weil die App bis zu einem gewissen Punkt durch den (Plattform-) Anbieter zertifiziert ist. tige Handhabung von Privatheit und ffentlichkeit nehmen. Schlielich

Mit Auftreten der groen Web-2.0-Dienste, vor allem groer sozialer Netzwerke, kam es jedoch zu einer quantitativen Vernderung, die man als qualitativen Sprung ansehen muss: Wo jeder zweite Brger der Onlinepopulation, zumeist unter Klarnamen, in einem einzigen groen Dienst mit anderen

dessen Zustimmung, auf korrekte Funktion kann der Nutzer aber nur ver-

kommuniziert, entstehen zustzlich zu den eigentlichen Kommunikationsinhalten aussagekrftige Interessensprofile und Muster der sozialen Inter aktion und der Interaktion mit allen Systemteilen, die tiefe Analysen seines Verhaltens zulassen.

Es fllt auf, dass die Anbieter hinsichtlich des Gefhrdungspotentials sehr

hnlich wie E-Mail-Hoster zu beurteilen sind. Wir haben uns nur bei Letzteren daran gewhnt, dass unsere E-Mails ber Server Dritter versandt werden gewhnt haben, Transaktionsdaten an Banken und Kommunikations- oder (und das auch noch zumeist im Klartext), genauso wie wir uns lngst daran Bewegungsdaten an Telekommunikationsunternehmen zu liefern. Die Besonderheit ist aber, dass die Anbieter der neuen digitalen Dienste erstens neuartige und noch nicht verstandene Funktionen entwickeln (Beispiel: Geokoordinaten ber WLAN) und zweitens neue soziale Praktiken prgen (Beispiel: Check-ins, Foodspotting) und dies auch noch in einem atemberaubenden Tempo, denn soziale Netzwerke stieen erst 2007 auf Masseninteresse. Es netdiensteanbieter zu gesellschaftlichen Friktionen kommt.

Umgekehrt prfen die Anbieter der Dienste mit hohem Aufwand Beitrge von

Nutzern auf verschiedene Rechtsverletzungen und Verletzungen von Nutzungsnungen und deaktivieren Nutzerprofile. Dies erfolgt, um eigener Haftung zu

bestimmungen, und sie schalten Profile frei, erteilen Hinweise oder Verwarentgehen und den Nutzen des Dienstes zu erhhen. In kommunikativer Hinsicht nehmen diese Anbieter aber auch eine Sonderstellung in der Kommunika tion ein und sind vielleicht als Letztinstanz in einem freiwilligen und somit privat-vorstaatlichen Mechanismus einer mehrstufigen Selbstkontrolle anzuse hen. Man knnte sie also statt als potentielle Tter von Verletzungen der Privatheit ebenso als ordnendes und schlichtendes Element begreifen oder installieren.

kann daher nicht verwundern, dass es durch das Handeln der groen Inter-

Aus subjektiver Sicht der meisten Nutzer ist allerdings zweifelhaft, ob es wirklich ein Konzept von Plattform im Sinne eines abgegrenzten Bereiches

38

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

39

gibt. Zwar ist die Software eine geschlossene, abgegrenzte, doch ist fr eine einzige Person vllig unklar, was auer der von ihr selbst bestimmten Daten gen wird ein greif bares Bild von Rumen nmlich verhindert. Ebenso ist ffentlich ist und was privat. Aufgrund komplexer Privatsphre-Einstellunaufgrund von Datentransfers zwischen Plattformen manchmal nicht klar, welche Daten zu welcher Plattform gehren. Es gibt also kein genaues Bild Wo das Ziel der Plattform ist, mit granularen Einstellungen maximalen individuell-situativen Schutz zu erreichen, verhindert genau dieses aber ein klares Bild der Situation, weil man nicht Herr Alles-Sieht ist. Verschrnkung von Kommunikation und Transaktion In der heutigen Internetwelt sind Transaktionswebsites (insbesondere E-Commerce) von Kommunikationsdiensten getrennt und nur mit Links verknpft (z.B. ein Facebook-Link auf einen Shopartikel). Zu den SharingFunktionen, die diese Links erzeugen, sind aber in jngerer Zeit kaum merklich andere Daten hinzugekommen : Shares werden gezhlt (Anzahl ten auf. Aufgrund der Kundenwnsche, die gern nach Empfehlung kaufen, Tweets), im E-Commerce-Umfeld tauchen ber Social Plug-ins Kontaktlisund der Wnsche der Anbieter, die gern mehr verkaufen, werden sich diese beiden Welten in den nchsten Jahren stark verschrnken. Wir wissen noch (Phnomen blippy.com, iTunes-Kufe auf Ping), dass Kufer bestimmter Schichten und Produkte eine weitere Datenspur der Transaktionsdaten im nicht, welche Formen dies genau annehmen wird. Es ist jedoch naheliegend von Systemgrenzen, Plattformen fransen aus, was uns den Umgang erschwert.

Daten als Tauschgut Seit Einfhrung werbefinanzierter Internetangebote hat sich die Sicht geprgt, der Nutzer eines Dienstes bringe seine Daten gegen eine Leistung des Diensteanbieters ein. Dies gilt nicht nur, soweit die Auslieferung von Werbung in tungsformen (z.B. Direktansprachemglichkeit durch Headhunter) bestehen oder der Anbieter selbst wiederum Nutzerdaten handelt. Hier ist zum Teil ein komplexes konomisches Verwertungssystem entstanden, das auf diesem Grundmechanismus basiert. irgendeiner Weise mageschneidert ist, sondern auch wenn andere Verwer-

Auer den naheliegenden Perspektiven des klassischen Datenschutzes sind tigen knnten. Erstens knnte es Menschen geben, die aus finanziellen Grnden faktisch gezwungen sind, ihre Daten zur Verwertung anzubieten.

hierzu weitere Aspekte zu sehen, die unsere Gesellschaft knftig beschf

Der wohl geringe wirtschaftliche Wert von einigen Euros ist nach der gegendenn magebliche Konsequenz ist die Preisgabe eines Freiheitsrechtes. Zweitens knnte dieser Tauschaspekt den Umgang mit Daten im digitalen Zeitalter generell ndern. Drittens entstehen neue Geschftsmodelle, z.B. treten daten und entgelten dies dem Kufer. Viertens knnte ein echtes do ut des Dritte als Treuhnder von Daten auf oder Anbieter verffentlichen Kauf die Ttigkeit der Diensteanbieter selbst ndern sei es, dass sie den Nutzer

wrtigen Schutzsystematik kein Grund, das Problem zu geringschtzen,

als Kunden begreifen, sei es, dass sie sich, um Kunden zu gewinnen, auch in Nutzern mehr Rechte in den Nutzungsbedingungen zuweisen. De-Publizierung Die Aussage Das Internet vergisst nichts mag als pdagogisch intendierter Rat richtig sein, fachlich ist sie in ihrer Unbedingtheit falsch. Ganze Dienste spiel wre die Community X. Einzelne Onlineprodukte rechnen sich nicht und

Web hinterlassen werden. Dies bedeutet, dass ein bisher eher als privat empfundener Bereich nun teilweise ffentlich wird. Eventuell werden wirtschaftIhren Freunden erzhlen). Bei Spezialanbietern in sensiblen Bereichen, aber men, sei es technisch bedingt oder durch Fehlverhalten der Nutzer. liche Anreize die Nutzung beschleunigen (3% auf Ihren Kauf, wenn Sie ihn auch bei Vollsortimentern kann es zu unerwnschter Verffentlichung kom-

dieser Hinsicht in Wettbewerb geben, beispielsweise dadurch, dass sie den

werden vom Netz genommen, weil die Unternehmen insolvent sind. Ein Beiwerden eingestellt. Verlagspublikationen werden eingestellt. Bei technischen

40

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

41

Relaunches werden Kommentare nicht bernommen. Nutzerkommentare von

E-Commerce-Shops verschwinden, weil jhrlich 30% des Artikelstammes aus dem Sortiment genommen werden. ffentlich-rechtliche Anstalten sind zur Depublikation verpflichtet. Unternehmen nehmen alte Websites vom Netz, sites auf gesetzliche Fristen, so dass ltere Pressemitteilungen verschwinden. Wer findet heute noch die Geschichten der sogenannten New Economy?

Daten bestimmte Schlsse zulassen. Beispielsweise knnte man aus einer Abfolge von Einkufen und einem abendlichen Tweet schlieen, dass der Akteur ein Candle-Light-Dinner mit einer Blondine hatte und was man hierbei a.

weil sie einen Relaunch machen. Vorstnde begrenzen Archivdauern der Web-

Ein viertes Phnomen liegt vor, wenn maschinelle Verfahren unser Verhalten

analysieren und dabei Wahrscheinlichkeiten zutage frdern, die uns gar nicht er homosexuell ist, mit einer hohen Wahrscheinlichkeit aus seinem sozialen Graphen schlieen, wenn unter seinen Freunden einige als homosexuell

bekannt waren. Beispielsweise lsst sich die Eigenschaft eines Mannes, dass

Die Konsequenz dieser Erkenntnis ist, dass im digitalen Medium (genauso wie che mit Privatheit zu tun haben. Zu denken ist an die oben genannte De-

bisher auch) bestimmte Teile von Kommunikation verschwinden knnen, wel Kontextualisierung, zu denken ist aber auch daran, dass explizite Klarstellungen oder gezielte Strinformationen verschwinden. Wenn also wie im echten schen, weil er hierzu Grund hatte, knnte es sein, dass genau diese Handlung Leben auch es dem Betroffenen gelang, seinen Aufenthaltsort vorzutudurch De-Publikation verschwindet und somit die Ur-Darstellung allein steht. Unfreiwillige ffentlichkeit/Intentionalitt Wer kennt sie nicht, die vielen Geschichten versehentlich ffentlich geposteter Veranstaltungseinladungen oder die fr privat bestimmten Statusmeldungen von Politikern. Hinzu kommt die Kategorie unverstandener Privatsphre-Einstellungen sowie allgemein unverstndliches Zusammenwirken verschiedener Software-Module (Geolokation auf OS-Ebene, auf BrowserEbene, auf Dienste-Ebene).

bekannt sind (MIT 2007). Auch die Trinkgewohnheiten lassen sich beispiels weise erfassen, wenn jemand hufig schreibt, was er gerade trinkt, welche alko holischen Getrnke er gerade gekauft hat, wenn er Bilder postet, unter denen Dritte Schlsselwrter wie betrunken posten.

Verschlsselung, Verstecken

Ausschluss, Verabseitigung, Anonymisierung,

Es gibt eine Reihe von bekannten Verfahren, wie im Internet Privatheit

hergestellt wird. Das einfachste Verfahren besteht in der Wahl eines Kom munikationsmittels, das die Kommunikation prinzipiell nur mit definierten Empfngern voraussetzt, beispielsweise E-Mail oder Chat. Ausschluss unde

finierter Teilnehmer findet aber auch statt bei geschlossenen Benutzergruppen,

z. B. in Foren. Zu den IT-technischen Mitteln gehrt ebenso, die gesamte Kommunikation in einen abseitigen Bereich zu verlegen, beispielsweise darin bestehen, sich ein eigenes Netzwerk aufzubauen Ad-hoc-Mash-ups, knnen die gesamte Situation verschieben, indem sich viele Menschen fr bestimmte Zwecke aus dem Internet ausschlieen. durch Benutzung eines seltenen Ports. Knftig kann auch eine Mglichkeit neue Wireless-Dienste mit hoher Reichweite und Body- to-Body-Networks

Zu den nicht intendierten Privatsphre-Verletzungen gehren ebenso Daten, die Daten Dritter enthalten, von denen der Hochladende aber glaubt, sie seien mein Adressbuch, und die Rechtsverletzung gar nicht wahrnimmt.

die ein anderer bereitstellt, beispielsweise Kontaktdaten bzw. Adressbcher,

Ein drittes Phnomen stellen Daten dar, bei denen sich der Verffentlichende

4 http://www.wired.com/epicenter/2010/10/ people-could-carry-future-phone-network-nodes/

nicht darber im Klaren ist, dass diese Daten im Zusammenhang mit anderen

42

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

43

Whrend der Inhalt auf den genannten Wegen jedoch leicht ermittelt werden

selbst mit einem Schlssel, der nur berechtigten Personen zur Verfgung

Identitt der Teilnehmer, Verschlsselung codiert die Kommunikationsinhalte

kann, gehen zwei weitere Techniken weiter: Anonymisierung verschleiert die

Blocker das Twittern nach auen blockieren und auf diese Weise eine Sphre aufgrund seiner Standortinformation die Kamera deaktivieren kann; dies knnte Aufnahmen von Musikveranstaltungen und hnliches verhindern und so also eine Sphre Dritter schtzen. Technologie spannt hier also einen zum Sphren-Schutz verwendet werden kann. Schutzschirm auf, der sowohl zum Schutz von Intellectual Property als auch

sichern. Ein hnliches Phnomen zeigt sich bei einem Patent, wo das Handy

stehen soll. Eine weitere Mglichkeit besteht darin, die Information zu

schriften und Geheimsprachen, aber auch mit neuen digitalen Mitteln, z.B. indem man die Information mit technischen Mitteln so in andere einbettet, dass sie nicht ohne Weiteres erkannt wird (Steganographie).

v erstecken. Das geht entweder mit hergebrachten Verfahren wie Geheim

Ein weiteres Phnomen ist gezielte Desinformation. So ist es ein Leichtes, Geokoordinaten zu generieren. In Zukunft sind Automaten und Robots fr rende Datenstrukturen zu hinterlassen. Auf diese Weise knnen falsche und

Bei der Entwicklung dieser Techniken ist auffllig, dass es fast immer auf deckende Gegenmittel gibt, vom Abhren unverschlsselter Mails ber den Port-Scanner bis hin zur Steganalyse und Kryptanalyse. Absolute Privatheit,

durch alte Fotos ein falsches Bild zu vermitteln oder durch Software falsche solche Ttigkeiten gut geeignet, um programmiert bestimmte desinformieirrefhrende Daten erzeugt werden nichts anderes macht ja heute schon um seine Privatsphre zu schtzen.

die nicht gebrochen werden kann, gibt es im Internet nicht; selbst ein guter Anonymisierungsdienst kann nur dann nicht abgehrt werden, wenn man den und Gegen-Methoden die Oberhand haben wird. Vielleicht werden mann zur Verfgung stehen. ihn selbst betreibt. Es ist heute nicht vorhersehbar, wer im Kampf der Methosogar aufdeckende, die Privatheit brechende Verfahren eines Tages jeder-

derjenige, der bei Registrierungsformularen bewusste Falschangaben macht,

Sobald Maschinen diese Aufgaben bernehmen, wird es auch mglich sein,

ein Informationsrauschen zu erzeugen, das andere Informationen berdeckt. vordefiniert und automatisch so lange verschiedene Webseiten aufrufen, bis die vorgetuschten Interessen von der Profiling-Engine des Werbevermittlers

Um ein heute mgliches Verfahren zu nennen : Ein Browser-Plug-in knnte

Blockade, Desinformation, Noise Neu bei den modernen Kommunikationsmitteln ist, dass man ihr Funktionieren durch Einflussnahme auf die Infrastruktur stren kann. Was man beim Handy schon als Strsender oder Handy-Blocker kennt, geht auch bei

fr die mageblichen gehalten werden. Nicht absichtsvoll, sondern zufllig

erzeugte Desinformation knnte man als Informationsrauschen oder Noise Maschine erzeugten Abfragen unter, die eine falsche Datenspur legen. So Interessen-Erkennungsmechanismen von Suchmaschinen irritieren soll,

Funksignalen aus WLANs und anderen Funknetzen, welche diese Internetprotokolle nutzen. In der Zukunft liee sich so beispielsweise gezielt eine Nutzung an bestimmten Geokoordinaten unterbinden. Dies ist freilich eher ein Instrument digitaler Kriegsfhrung.

bezeichnen. Zehn vom Nutzer eingegebene Abfragen gehen in 150 von der hnlich arbeitet seit 2005 schon das Browser-Plug-in TrackMeNot, das die indem es maschinell neue Suchabfragen erstellt. Setzt man das Plug-in

Grundstzlich ist dies aber auch fr den Privatnutzer denkbar, die Kommuzu blockieren; in einem Caf knnte man mit Strsender oder Internet- nikation von Endgerten anderer auf diese Weise mit einem Internet-B locker

jedoch in Deutschland ein, wird eine Pointe deutlich: Aufgrund der falschen Abfragesprache knnen die Abfragen von der Suchmaschine erkannt und ignoriert werden. Die Tarnkappe funktioniert also nicht. Niemand wei, ob es eines Tages gelingen kann, jegliche Datenspuren mit Fehlinformation zu

44

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

45

verwischen. Sobald aber die Spuren Muster aufweisen, wird die Verdeckungs absicht deutlich und der Nutzer ist enttarnt. Es ist ein Katz-und-Maus-Spiel der Algorithmen, Spion und Spion. Algorithmik Ein weiteres Phnomen ist die Gewinnung von Daten aus bestehenden Daten mit Hilfe von Logik oder Algorithmen in Verbindung mit anderen Daten. ten Daten auch von abgeleiteten Daten sprechen. Man knnte hier neben den freiwillig abgegebenen Daten und den observier-

Inhalteberwachung Relativ jung ist die Inhalteberwachung, die im digitalen Raum wegen maschineller Verfahren die Inhalte von Kommunikation weitgehend analyUntersuchung von Mails werden fr werbliche Zwecke Interessensprofile

sieren kann und die somit ein Sonderfall der Algorithmik ist. Schon bei der erzeugt; dies ist kein Geheimnisbruch, da die Einsicht durch nicht sehende Maschinen geschieht und Informationen mit Kenntnis des Absenders in die Sphre des Betreibers geraten, der diese Maschinen betreibt. Ein hnliches Problem tritt bei maschineller Erkennung von Spam und FakeProfilen auf, hier wird vor allem in sozialen Netzwerken die Kommunikation inhaltlich analysiert, was ebenso bei Social Media Monitoring Anwendung nellen Inhalteanalyse befasst, wobei hierzu auch Schnittstellen bereitgestellt

So knnen etwa Wahrscheinlichkeitswerte zu Bonitt, Krankheiten und erstellt werden. Dies erfolgt mit Bonittsdaten schon lange im E-Commerce

Krimi nalitt aus der Gesamtbetrachtung von Personendaten und Statistiken zum Nutzen der Beteiligten. Ebenso lassen sich gesundheitliche Risiken aus Statistiken der Luftberwachung ableiten. ber tiefe Textanalyse knnen recordedfuture.com) und anderes mehr. beliebige Objekte analysiert werden, z. B. Reisedaten von Personen (vgl.

findet. Schlielich sind neben Kriminellen auch Staaten mit der maschiwerden. Unter dem hier betrachteten Gesichtspunkt ist evident, dass alle diese Anwendungen eine Softwaregattung vorantreiben, die das Potential hat, sphrenberschreitenden Informationsfluss auszulsen, der von Absendern und Betreibern nicht gewollt ist, und somit zu schwerwiegenden Konse quenzen fhren kann. Beispielsweise liee sich, um nur den Fall ffentlich verfgbarer Information zu betrachten, anhand gecrawlter Filmrezensionen die Homosexualitt einer Autorin mit hoher Wahrscheinlichkeit vermuten. Automatisierung Ein neueres Phnomen sind auch Applikationen, die halb- oder vollautomatisch Daten sammeln, welche der herkmmlichen Privatsphre zuzurechnen sind. Einige dieser Applikationen verffentlichen diese Daten auch. Beispielsweise publiziert blippy.com Transaktionen, die mit Kreditkarten gettigt wurden (Vorlufer ist Apples Ping), voyuurl.com verffentlicht URLFolgen von Browsersessions, GPS-Tracker speichern Geokoordinaten fr sene URLs sowie Bcher, Musik und Filme auf und verffentlicht diese in der Timeline.

Wir knnen derzeit nicht absehen, wie leistungsfhig und aussagekrftig die Verfahren der Zukunft sein werden. Neben den vielen Chancen zeigen sich aber auch Risiken. Zum einen werden maschinelle Hinweise gegeben, hinsichtlich

und mit statistischen Daten ber das Ausleihverhalten homosexueller Frauen

welchen Aspektes eine Person genauer zu betrachten ist, so dass die Chance,

ein privates Faktum aufzudecken, deutlich steigt. Beispielsweise knnte man religise Minderheiten aufgrund ihres Einkaufsverhaltens eventuell gut erkennen. Und wo maschinelle Schlsse plausibel sind, etwa hinsichtlich der Krimi nalittsrate einer Person, bewirken diese Hinweise tatschlich ein Verhalten chen Faktums haben. Wer von einem Fraud-Detection-System der Zukunft als er als Dieb erhalten htte. Wir haben es also bei zutreffenden Schlssen mit einer Aufdeckung des Ungewollten zu tun und bei falschen Schlssen mit der der Umwelt, das dieselben Konsequenzen wie die Aufdeckung eines tatschliwahrscheinlich ein Dieb klassifiziert wird, wird die Handschellen sehen, die

Dinge aller Art (insbesondere Autos) und Personen, Facebook zeichnet gele-

Wiedergeburt des menschlichen Vorurteilswesens mit maschinellen Mitteln.

46

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

47

Zustzlich zu diesen technischen Phnomenen beginnen Menschen, mit

Selftracking ihre Lebensgewohnheiten und Fhigkeiten zu messen und zu gewohnheiten in Relation zu Lebensgewohnheiten gemessen, Wissenslcken

fr denselben Bergbauern in einer fremden Stadt die Regel sein, da ihn dort

analysieren, wie im Portal quantifiedself.com. Beispielsweise werden Schlafbei Quizzes maschinell erkannt, Launen auf mgliche Ursachen geprft,

niemand erkennt. Beide Konzepte setzen nmlich mindestens eine weitere

Person voraus, den Wissenden bzw. Nicht-Wissenden. Dieser kann die Identi fi k ation der Person entweder gar nicht vornehmen (Anonymitt) oder er gehrt als Wissender zu einem begrenzten Personenkreis, der die Identitt dieser Person anhand von Merkmalen erkennen kann, whrend der Nicht-

Surfverhalten optimiert und Sport sowie Essensgewohnheiten und Krpergewicht analysiert. Hierzu wird zum Teil spezialisierte Hardware (insbesondere Sensoren) verwendet, die knftig auch in Kleidung als Wearable ein Diese modernen Ideen haben ihr unbestritten sozial adquates Pendant im gebettet sein kann und fr die ferne Zukunft als Implantat diskutiert wird. Gesundheitswesen (M-Health), bei dem Herzfrequenzen, Blutdruck, Posi-

Wissende die Identitt nicht erkennen kann. Dabei ist der Name der Person der naheliegendste Fall mglicher Merkmale: einen Anonymous scheinen wir nicht zuordnen zu knnen, einen Peter Pan hingegen schon. Was aber, wenn es nur eine Person gbe, die sich Anonymous nennt, und zehn, die sich Peter

tion und andere medizinische Werte an Server bermittelt werden, beispielsweise bei Demenzpatienten.

Pan nennen? Wie man sieht, dreht sich auch die Identifizierbarkeit um, weswegen es genau genommen auf die Bedeutung des Namens nicht ankommt. vornehmen knnen, und dabei kann es statt eines Namens auch ein ganz Kopf, ein roter Hahnenkamm, die jeweils als Adressierung dienen. Hinzu Allein entscheidend ist, ob wir eine eindeutige Adressierung einer Person anderes Merkmal sein, z.B. einmalig eindeutige Kleidung, ein Apfel auf dem kommt, dass die Adressierung so weit von Dauer sein muss, dass ein Wiedererkennen mglich ist : Die Rose im Knopfloch hilft beim Blind Date, den Partner zu erkennen, hebt aber dessen Anonymitt erst auf, wenn er sie bei nen. Adam und Eva wren also auch dann nicht anonym gewesen, wenn sie sich keine Namen gegeben htten ein Wiedersehen gengt.

Alle nicht medizinisch motivierten Verfahren sind gesellschaftlich umstritten. Viele Nutzer und Unternehmen erwarten neuartige Erkenntnisse und halten die aktuellen Phnomene fr den Vorboten des Datenschattens, der

wicklung fr die logische Fortsetzung der Erfassung ffentlich zugnglicher Bilddaten. Erste Kritiker warnen vor einer Vernderung, die soziale Zwnge auslst, ohne dass die Folgen absehbar wren.

uns knftig in der Ambient Intelligence begleiten wird, und halten diese Ent-

einer weiteren Gelegenheit trgt, so dass wir die Person als bekannt erken-

Anonymitt und Pseudonymitt, De-Anonymisierung Anonymitt und Pseudonymitt gibt es nicht erst seit Erfindung des Internets, doch auch sie bereiten strukturelle Probleme, je genauer man hinsieht. Denn beide Konzepte gibt es nicht isoliert, sondern es kann sie nur in Bezug auf seinem kleinen Umfeld gar nicht mglich ist, anonym aufzutreten, kann dies

Vielleicht muss man also sagen, dass Anonymitt der theoretische Urzustand ist, der so lange aufgehoben ist, wie sich eine Person innerhalb einer sozialen Struktur bewegt und mit anderen interagiert. Wer dann wieder anonym sein

andere Menschen geben: Whrend es einerseits dem Bergbauern vielleicht in

will, muss sich dorthin begeben, wo sich sein gewohntes Personenumfeld

nicht befindet und so ist das Weggehen in eine andere Stadt, ein anderes Land oder auf einen anderen Kontinent der typische Fall des brgerlichen Neuanfanges, der mit Anonymitt wieder beginnt.

5 http://ne-na.de/medica-web-armbanduhr-fuer-demenz-patienten-sensorenueberpruefen-vitalfunktionen/001132

Im Internet dienen Anonymitt und Pseudonymitt zunchst dem Schutz der Person. Ihre Identitt soll nicht fr alle (= ffentlich) erkennbar sein es

48

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

49

entsteht also Privatheit als ein Fr-sich-Sein bzw. Untereinander-Sein. Dabei

taucht eine Reihe von Phnomenen auf. Erstens ist dieser Schutz unabhngig Derselbe Lehrer, dessen Pseudonymitt ihn eben noch vor seinen Schlern schtzte, kann diese eine logische Sekunde spter nutzen, um verbotene Bilder

Mittel- und langfristig ist es fraglich, ob es Anonymitt und Identittswechsel berhaupt geben kann fr Personen, die im Internet kommunizieren. Es gibt eine Reihe von Technologien, welche die Aufdeckung bezwecken. Beispiels-

vom Zweck der Handlung, kann also auch bser Absicht dienen. Ein Beispiel:

weise wird in der Autorenerkennung (aus der forensischen Linguistik) versucht, Merkmale von Autoren mit Wahrscheinlichkeitswerten zu versehen und

von Schlerinnen herunterzuladen. Anonymitt und Pseudonymitt sind also

zwangslufig ambivalent, je nach Absicht der Person. Zweitens gibt es technische Mittel, die Anonymitt aufzuheben, wie Gesichts-, Stimm- und Text erkennung, was im Nachhinein den Schaden stark erhhen kann, weil der Betroffene sich gerade in der Annahme, geschtzt zu sein, sehr klar artikuliert

Autorenidentitt mit Textvergleichen zu erkennen. Neben diesem gern sprachabdruck, beispielsweise ergibt die Kombinatorik aus Browser- und Systemeilicher Fingerabdruck genannten Prinzip gibt es auch den technischen Finger-

genschaften hufig eine eindeutige Identitt (siehe panopticlick.com). Auch kann heute anhand sozialer Interaktionsmuster (wer kommuniziert wann mit wem worber) eine Identitt mit Wahrscheinlichkeiten versehen werden. Die

hat. Drittens kann man in der Komplexitt des Internets schon einmal verse hentlich die Tarnkappe verlieren, was zum selben Ergebnis fhrt. Viertens setzt Kommunikation ein Wiedererkennen von Absendern der Kommunikationsakte voraus, weswegen auch der anonyme Nutzer sich wiedererkennbar munikation auf ihre Fortsetzung angelegt ist. Und fnftens behaupten viele, zeigen muss und so womglich einzigartige Merkmale preisgibt, zumal Kommit anonymen Personen sei im Vergleich zu identifizierten Personen nur weniger Vertrauen zwischen den Beteiligten mglich. Gerade hier ist die Anonymitt aber zugleich ein Stck Privacy in Public, in der die Beteiligten sich mehr anvertrauen knnen, weil sie sicher sein knnen, dass der Kontakt ohne wirkung der Anonymitt zum einen von der Absicht der Beteiligten und zum anderen von der Ein- bzw. Mehrseitigkeit der Beziehungen abzuhngen.

Augmented ID befasst sich mit der Kombination aus Gesichtserkennung und zeigt dem Gegenber Personendaten des Betrachteten. Fgt man nun noch die sieht man die Entwicklung: Die Anzahl von Auslsern bzw. Sensoren steigt, nehmen zu. Wer hier noch kommunizieren will, muss im Allgemeinen bleiben tionszwecke infrage gestellt werden. Wie soll ich meine Identitt und ein Innen und Auen trennen, wenn ich mich nicht kommunikativ abgrenzen darf ? Big Data Nach der mooreschen Faustregel verdoppelt sich die Anzahl der Transistoren je Chip in weniger als zwei Jahren. Grob gesagt verdoppelt sich Rechenleistung je Euro jhrlich. Hinzu kommt leistungsfhigere Software, z.B. fr Virtualisierung und Skalierung. Seit neuestem ist es mglich, 1 Petabyte (=1.000 Gigabyte) an Daten innerhalb einer halben Stunde zu sortieren; fr diesen Rekord wurde die Aufgabe auf einem System von 8.000 Servern verteilt. Erkenntnisse zu Algorithmen, Automatismen und Ambient Intelligence hinzu,

die Einspeisung ins Internet nimmt zu, die Analysefhigkeiten von Software und sich in jeder Beziehung verwechselbar verhalten, so dass Kommunika

ihr Zutun nicht das digitale Medium verlsst. Es scheint also die Schutz

mene zum Teil schwierig geworden ist. Zwar kann man im Extremfall fr

Ein weiterer Aspekt ist, dass ein Identittswechsel aufgrund einiger Phno-

einen Neuanfang den Namen wechseln, doch machen ffentliche Fotos und

bestimmte Profilinformationen es ntig, auch das Aussehen zu verndern. gehen knnen, weil sie aufgrund von Internetdaten gut identifizierbar sind,

Von den ersten Fllen, in denen Polizisten ihren Aufgaben nicht mehr nachwird berichtet. Auch anhand dieses Beispiels zeigt sich, wie ambivalent die Vernderungen sind, denn was der Erkennung von Ttern dienen kann, kann den Einsatz von Polizisten verhindern.

6 http://blog.zdf.de/hyperland/2011/09/ das-ende-der-anonymitaet-im-netz-auch-fuer-polizisten/ 7 http://business.chip.de/news/Google-So-werden-1-Petabyte-an-Daten-sortiert_51591014.html

50

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

51

Was Techniker Big Data nennen, also neuerdings mgliche schnelle und

gnstige Auswertung sehr groer Datenmengen, bietet viele Chancen fr die

In jedem Fall bleibt eine wenn auch sehr geringe Wahrscheinlichkeit eines Datenunfalls, der mglicherweise ungekannte Auswirkungen auf die Privatsphre von Millionen Menschen hat. Schon 1990 hatte der geplante Verkaufs start von Lotus Marketplace, einer CD mit Datenstzen von 120 Millionen US-Haushalten, erhebliche Proteste ausgelst. Big Data ist einerseits ein

menschliche Gesellschaft. Einige davon sehen wir schon heute : etwa Livetionsdaten der Fahrzeuge gewinnen, oder Statistiken und Prognosen ber Dienste sind am Horizont sichtbar wie simultan funktionierende Echtzeit-

Stauwarnungen auf Landkartendiensten, welche diese Daten aus den Posi aufkommende Krankheiten mit regionalen und zeitlichen Angaben. Andere bersetzungen, die aus einer Vielzahl von bersetzungen im Internet

quantitatives Problem, hat aber auch eine qualitative Seite, weil auf neuen weil Verschiebungen sozialer Strukturen denkbar sind, etwa wenn bei einer bestimmten Krankheit jeder erkrankte Brger namentlich bekannt wrde. Raumberwachung, berwacher-berwachung

Anwendungsfeldern neue Daten genutzt werden, die Data Value haben, und

gespeist werden. Wieder andere, wie Hochrechnungen und Analysen gesellschaftlicher Trends (Beispiel: Berechnung makrokonomischer Trends) und plexe Systeme und Strukturen erleichtert werden; die Gesetzgebung kann so politische Problemlsungen, knnen durch Kenntnis von Daten ber komempirisch fundiert werden (Stichwort : evidence-based policy). Aus einer gewissen Perspektive knnen hierunter eines Tages auch Abstimmungsdaten len, insbesondere sozialen Netzwerken, neue empirische Daten erhalten und tisch ausgedrckt die Soziologie 2.0 begrnden. aus Brgerbeteiligung und hnlichem fallen. Wir knnten aus vielen Quelauswerten, um menschliches Sozialverhalten zu erforschen und so pathe-

Jedermann kennt heute das Thema der Videoberwachung von Kunden und Mitarbeitern durch Privatunternehmen, aber auch durch Staatsorgane (vor allem an ffentlichen Pltzen), das vielerorts diskutiert wird. In jngerer Zeit einen Seite sind Pennycams fr jedermann gnstig verfgbar (z.B. bei eBay fgt sich hier ein neues Phnomen ein : Brger berwachen Brger. Auf der

Wir wissen heute noch nicht, wie hoch der Preis fr solche Erkenntnisse sein wird. Wie auch sonst bei Datenbestnden bestehen hier Risiken, allen voran Missbrauch, fehlerhafte Anonymisierung und versehentlich oder absichtlich geleakte Verffentlichung dieser Daten. Dabei knnte es sein, dass durch die

auflsenden Kameras der Regelfall sein, die bereits heute Videos (z. B. via UStream) live streamen knnen. Schlielich werden wir, getrieben durch die

und hier http://megaspy.net). Zum anderen werden Smartphones mit hoch-

groen Internetanbieter, das Vordringen von Videotelefonie an den Arbeitsplatz und auch ins Heim erleben, so dass hufig Kameras mit Internet anschluss vorzufinden sein werden. Es ist nur noch eine Frage des Zeitpunktes, bis Kameras allerorts direkt ins Internet streamen knnen und auch von auen ansprechbar sind. Denn auch hier schreitet die Technik fort, WLANTechnologie mit 16 Gigabit pro Sekunde ist noch in diesem Jahrzehnt zu WLAN-Standards hinaus sind angekndigt.

Kumulation von Big Data mit anderen Phnomenen Probleme der De-Anony misierung entstehen. Es ist nmlich nicht ganz klar, wie schdlich beispielsweise eine anonymisierte Liste aller ehemaligen Mieter eines Hauses ist (Wohnung, Zeitraum etc.), wenn das Haus nicht hundert, sondern nur vier

Mietparteien hat. Wrden nmlich hierzu nun weitere Big-Data-Tpfe zugemischt wie die Bonitt und Krankheitsdaten, knnte man aussagekrftige fahrer im Erdgeschoss auszog und wer als Besserverdiener im selben Monat das Penthouse anmietete. Wahrscheinlichkeitsberechnungen darber durchfhren, wer als Rollstuhl-

erwarten. Drahtlose Funknetze mit Reichweiten deutlich ber die heutigen

8 http://blog.infotech.com/analysts-angle/ peering-ahead-multi-gigabit-wireless-will-replace-cables/

52

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

53

Hinzu kommen noch zwei weitere Phnomene. Die oben schon angesprochene GPS-Signal-Ermittlung findet nicht nur bei Handys statt, sondern auch bei Fahrzeugen und bei Dingen, die wir wiederfinden wollen, z. B. Laptops (brigens inklusive Datenbermittlung und Nutzerfoto vom Dieb).

berwachen (Trken berwachen Kurden). Und schlielich bleibt am Ende Unternehmen sich nicht die Diskussionslage um staatliche berwachung verschiebt: Outsourcing staatlicher berwachung an die Brger.

die Frage, ob nicht durch massenhafte Datensammlung von Brgern und

Entsprechende Technologien kommen fr die Ortsbestimmung von Personen zum Einsatz, z.B. fr Kranke und Kinder. In Kombination mit Gesichtserkennung und Auto-ID-Verfahren im Zusammenhang mit RFID-Chips ist damit der nchste Schritt sichtbar: Zu den Videos und Ortsangaben kommen Personendaten hinzu. Was wie eine zufllig entstehende Dystopie aussieht, wird in Teilbereichen schon erprobt : So gibt es etwa in den Niederlanden

Technische Entwicklungen verschieben also die Grenze des Mglichen. Ob

ckaden und Noise), ist unklar; bei der Videoberwachung wird es kein sinnvolles Gegenmittel geben, da wir uns nicht stndig vermummen wollen. Es Stelle des Entstehens diese Risiken eingedmmt werden sollen. Wir gehen derzeit davon aus, dass in zehn Jahren und mehr die faktischen Verhltnisse bleibt also eine Frage des Sollens und der Normsetzung, ob und an welcher

es hierbei zu technischen Gegenmitteln kommen wird (siehe oben, z.B. Blo-

einen Pilotversuch, bei Nahverkehrsmitteln die Videoberwachung um Gesichtserkennung zu ergnzen, damit ber Datenbankabfragen Personen mit Hausverbot maschinell erkannt werden knnen. In den USA wird der erste Gerichtsbeschluss kontrovers diskutiert, wonach ein GPS-Empfnger mung des Verdchtigen eingesetzt werden darf. Unabhngig davon kann es fr polizeiliche Ermittlungen ohne richterlichen Beschluss zur Ortsbestimvorkommen, dass Sicherheitsmngel es Dritten ermglichen, sich der technischen Infrastruktur zu bedienen, beispielsweise Stalker fr die Ortsermittlung ihrer Opfer.

zu Vernderungen fhren werden. Vielleicht mssen sich knftige Genera tionen sogar daran gewhnen, dass sie auerhalb der von ihnen kontrollierten Rume stndig beobachtet werden knnen. Schluss Die Ausfhrungen der ersten Abschnitte haben gezeigt, dass das Internet als der dem Buch und den Massenmedien folgende mediale Umbruch nicht nur die Informationsverarbeitung der Menschheit allgemein verndert, sondern

Neben diesen faktisch entstehenden oder beabsichtigten Vernderungen entmen verstanden, dass Brger Polizisten berwachen (vgl. OpenWatch.net und den CopRecorder, inverse berwachung). Ebenso entstehen Szenarien wickeln sich weitere Phnomene : Unter Policing the Police wird das Phno-

auch Auswirkungen auf Privatheit und ffentlichkeit haben wird. Denn die Grenze zwischen beidem ist in vielerlei Hinsicht flieend und unscharf, und sie ist eine Grenze, die mit der Durchlssigkeit fr Information unmittelbar zu tun hat. Wenn jede Information berall ist, gibt es keine Privatheit mehr. Private Information ist das, was im Innen ist und vom Auen getrennt ist; sie

im Sinne einer Brgerwehr oder militanten Gruppen, die andere Brger

ist informatorische Differenz. Auch die bloe Erscheinung ist Information,


9 http://www.ret.nl/over-ret/nieuws-en-pers/ ret-start-proef-met-gezichtsherkenningscameras.aspx 10 http://www.wired.com/threatlevel/2010/09/public-privacy/ 11 http://blogs.law.nyu.edu/privacyresearchgroup/2011/04/ stalkers-exploit-cellphone-gps-the-wall-street-journal-august-3-2010/

sie kann mit Mitteln des Internets ebenso bertragen werden und diese Information wirft daher gleiche Fragen auf.

Das Internet bringt Mechanismen mit sich, welche die informationelle Trennung von Innen und Auen aufheben, z. B. weil Information zwischen gesellschaftlichen und technischen Systemen kopiert werden kann. Man

54

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

55

knnte daher annehmen, dass Internetmechanismen a priori die Grenze der Privatheit gibt. Doch ist diese Prognose vllig offen, solange nicht geklrt ist,

Privatheit in dem Sinne verschieben, dass es mehr ffentlichkeit und weniger ob die neuen Technologien nicht auch Gegenmittel hervorbringen, beispielsweise spezielle und geschtzte Endgerte, Blockademechanismen, groflchige private Netze und hnliches so wie Webanalyse-Software zur Surfen) und wie die Onlinewerbung den Ad-Blocker provozierte. Entwicklung von Plug-ins gefhrt hat (Anzeige von Analyse-Software beim

Kurzfristige berforderung im sozialen Gebrauch neuer Technik, korrekturbedrftige technische Fehlentwicklungen, unangemessene Reaktion der Beteiligten sind ebenso wahrscheinlich wie ber- oder Unterregulierung, weil das Tempo der Entwicklung alle Systeme der Gesellschaft berhrt. Doch dieser

Umbruch ist aus einer historisch-kulturellen Perspektive nicht der erste und die hinter den Phnomenen verborgenen Konzepte, Strukturen, Probleme und Lsungen sind so alt, dass es berraschen wrde, wenn die Menschheit beherrschen in der Lage wre.

die Vorteile des Umbruches nicht langfristig zu nutzen und die Nachteile zu

Besorgniserregend, weil die Autonomie betreffend, sind eine Reihe von

Technologien, welche Aussagen erzeugen knnen, die fr den Nutzer nicht Autorenerkennung, aber auch Analysen von Verhaltensdaten. Kritisch sind Erstellen von Fingerabdrcken aus aller Art von Informationen. Die Automatismen verstrken.

vorher erkennbar sind, namentlich Algorithmen zur Identittsermittlung wie auch identittsaufdeckende Techniken, von der Gesichtserkennung bis zum Gefahren knnten sich durch die Ausdehnung ins Internet of Things und die

1.3 Szenarien : Privatheit und ffentlichkeit im Jahr 2035


Prambel

Ambivalent ist auch die Frage nach Anonymitt und Pseudonymitt, weil diese zwar eine wnschenswerte Option darstellen, aber mit guter und mit schlechter Absicht eingesetzt werden knnen und folglich sind auch die Entwicklungen ambivalent. Ebenso ist die Frage nach Privatheit nicht Mensch zu Mensch unter Abwesenden nicht unmittelbar bertragen werden plexes soziale Gefge, gibt es keine moderne Gesellschaft.

Herman Kahn, 1967: A scenario is a hypothetical sequence of events decision points.

constructed for the purpose of focusing attention on causal processes and

schlechthin mit einem 100 % zu beantworten, denn wo Information von kann und mit Hilfsmitteln mittelbar nicht geschehen darf, gibt es kein kom-

Einleitung Wie schon bei der vorangegangenen Collaboratory -Initiative zu Regelungssystemen fr informationelle Gter haben wir auch in dieser vierten Initiative Szenarien fr das Jahr 2035 erarbeitet, in denen mgliche Konstellationen

Wir werden, weil viele Technologien von der Gesichtserkennung und der im Web (WriteWeb) mit sozialen Graphen noch sehr jung sind oder sogar

Geokoordinatenermittlung bis zur verschriftlichten Alltagskommunikation wie Big Data und Semantic Web noch am Anfang stehen, die Sachlage stn-

plausibel, logisch und spannend abgebildet werden. Dabei geht es uns gerade im hochbrisanten Themenfeld Privatheit und ffentlichkeit nicht immer einfaches Unterfangen.

dig beobachten und bewerten mssen und bei der Grenzsetzung flexibel bleiben mssen.

weder um den Entwurf von Utopien noch den Entwurf von Dystopien ein

56

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

57

ren, die zu erwartenden Entwicklungen plastisch vorstellbar zu machen und

damit die Grundlage fr eine ergebnisoffene Diskussion zu schaffen. GleichSzenarien sollen beitragen zur von tagesaktuellen und gegenwrtig diskutierten Fragestellungen ermglicht. Als Grundannahme sind wir davon ausgegangen, dass der Zugang zum praktisch vernachlssigbaren Kosten auf Internetdienste zugreifen kann

zeitig wird damit eine Diskussion ber Privatheit und ffentlichkeit losgelst

Erkundung mglicher Zuknfte Szenarien sollen

Identifikation wnschbarer Zuknfte Debatten anregen

Internet ubiquitr und drahtlos sein wird und jedermann jederzeit und zu (always on). Als weitere Prmisse liegt den Szenarien zugrunde, dass technologische Entwicklung, vernderte Nutzungsgewohnheiten und Innovationen es ermglichen, nahezu jegliche Kommunikation, Verhalten und Ttigkeiten einer Person digital zu erfassen, und dass diese Informationen potentiell nutzbar, weitergabefhig und verffentlichbar sind.

Zukunft vorstellbar machen

> Zukunft diskutierbar machen >  O rientierung fr das Handeln geben

Unter Bercksichtigung der vorstehend genannten Grundannahmen und

Prmissen hat sich bei der Erarbeitung der Szenarien eine erste polare Aufteilung in Privatheit (Verschlossenheit) und ffentlichkeit (Transparenz) lierbarkeit des Informationsflusses, welche flieend von absoluter zu nicht Die von den Experten erarbeiteten Szenarien erlauben einen Blick auf mgliche Konstellationen zum zuknftigen Umgang mit Privatheit und ffentlichkeit. Ausgehend von bereits gegenwrtigen Entwicklungen, der technologischen Weiterentwicklung, der zunehmenden Digitalisierung und den Erwartungen der Experten wird deutlich, dass Privatheit und ffentlichkeit narien an. ergeben. Entscheidende Stellschraube der Szenarien ist damit die Kontrolvorhandener skalierbar ist. Bei der Erarbeitung des Szenarios der informationellen Selbstbestimmung hat sich frhzeitig eine weitere Untergliederung

neuer Regelungen und Einstellungen bedrfen. Hier setzen unsere drei SzeOffene Identitts gesellschaft

w La

or

haben wir versucht, Rollen und Kontexte fr Privatheit und ffentlichkeit in der Zukunft zu definieren. Die Szenarien werfen einen gedank l ichen Blick in ein mgliches 2035. Dies erlaubt uns, die wesentlichen Teil aspekte, die im Kontext von Privatheit und ffentlichkeit zu diskutieren sind, zu identifizie-

58

ar

ke t

In Anlehnung an Helen Nissenbaums Ansatz Privacy as a contextual integrity

Informationell selbstbestimmte Gesellschaft

N
ct ite ch Ar e ur

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

59

als sinnvoll herausgestellt. Zum einen kann die technische Implementation

der Garant der Selbstbestimmung sein (technokratischer Ansatz), zum anderen kann die informationelle Selbstbestimmung im stetigen Diskurs ber sie garantiert werden (diskursiv-partizipativer Ansatz). Demgegenber spielt der technokratische Ansatz in dem Szenario der ffentlichkeit (Transparenz) eine untergeordnete Rolle, sodass fr eine weitere Untergliederung keine Notwendigkeit bestand.

durch, dass die Verffentlichung persnlicher Informationen kaum negative tt, Transparenz und Toleranz: Frher brisante Informationen wie politische

Folgen hat. Die vorherrschenden Prinzipien sind dementsprechend Integriberzeugung, Krankheitsgeschichte, sexuelle Orientierung oder Religion werden toleriert und / oder von anderen Brgern und Firmen genutzt, hufig zum Vorteil der jeweiligen Merkmalstrger. Timeline
2012 Start-up verwendet Gesichtserkennungssuchtechnik und bietet 2015 Personensuchmaschinen werden zu Browsern fr soziale Strukturen :

Die Ergebnisse des Wechselspiels zwischen den beteiligten Stakeholdern Endnutzer, Service-Anbieter, Regulierungsbehrden, soziale Normen sind indessen nicht abzusehen; ebenso wenig wie die sozialen Normen zu Privatheit und ffentlichkeit im Internet im Jahre 2035. Hier divergieren die drei von uns entwickelten Szenarien denn auch mageblich. Whrend im Szenario

Identittsaggregationssuchen an.

der selbstbestimmten Privatheit die Idee der Privatsphre fortbesteht und diese aktiv von Endnutzern gestaltet und gegenber Dritten geschtzt wird (und zudem soziale Normen dieses Paradigma sttzen), sind es im Szenario der fremdbestimmten Privatheit groe, staatlich regulierte und weitgehend zer schtzen. Die entsprechenden Aufgaben werden also hier von Endnutzern

Wer ist Lebenspartner von wem ? Wer ist mit wem wie intensiv in Kontakt ?

biometrischen Informationen und der Mehrzahl der groen Onlinedienste (Identittsverwalter) wird gehackt.
2017 Gesichts- und Objekterkennung auf Fotos wird allgemein verfgbar.

2016 Das Daten-Desaster : Die US-Immigrationsdatenbanken mit allen

vertikal integrierte Service-Anbieter, die Aspekte von Privatheit der Endnutan zentrale Instanzen delegiert. In dem Szenario der ffentlichkeit (Transweitgehend aufgehoben, untersttzt durch soziale Normen sowie Rechtsgrundstze zu Toleranz und Nichtdiskriminierung.

parenz) schlielich ist die Unterscheidung von Privatheit und ffentlichkeit

Viele Eigenschaften wie Raucher / Nichtraucher, Hobbys etc. werden von Programmen zugeordnet.
2019 Die erste nutzbare und kommerziell erfolgreiche Datenbrille mit

Eingabeinterface (iGoggles) kommt auf den Markt.

1.3.1 F  reie Daten fr freie Brger (ffentliche Privatheit)


In diesem Szenario hat die Privatheit jegliche Bedeutung verloren. Alle rend in den 2010er Jahren noch von Datenskandalen die Rede war, lie die Emprung in den 2020ern schnell nach, und die Erkenntnis setzte sich

2020 Die G22-Staaten unterschreiben das Grundrecht auf Breitband

zugang. Unter den Nichtunterzeichnern ist die Schweiz. Sie glaubt damit das Bankgeheimnis vor dem Kontrollverlust zu bewahren.

2021 Nach allerlei verschiedenen Reputationsmaen fhrt Facebook den

allgemein anerkannten Glaubwrdigkeitsindex ein (Digital Credibility einen eindeutigen Wert generiert.

Informationen ber jedermann stehen allen jederzeit zur Verfgung. Wh-

Rank, DCR), der aus verschiedenen sozialen Situationen und Kennzahlen


2022 Objekterkennung und Gesichtserkennung auf Videos.

60

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

61

Geschichte Es sind die Bcher, die es beweisen, denkt sich Horst A., als er an diesem Morgen des 04. Juli 2035 auf der Couch sitzt und sein Regal anstarrt. Niemand, den er kennt, hat noch welche. Nicht dass die Leute weniger lesen, noch nie erreichten Autoren so viele Menschen wie jetzt. Aber warum sollte man mit schweren Bnden ein Regal vollstellen, wenn ganze Bibliotheken

Innenstadt ausprobieren. Die Werbeplakate sprechen ihn jetzt direkt an.

Horst, du siehst so aus, als ob du ein schnes Helles gebrauchen knntest, steht auf dem Plakat von Mondinger. Aber Weibier mochte Horst A. noch automatisch die perfekt passenden Jeans gezeigt werden. Stattdessen sieht Horst A. eine Auswahl von weiten Baggypants, auf die er so gar nicht steht. nie. Vor dem holografischen Schaufenster von H&M sollen ihm eigentlich

nur einen Bruchteil des Speicherplatzes im Telefon belegen ? Horst A. aber mag Bcher, er mag ihre ehrwrdige Aura, ihren leicht modrigen Duft. Sie beweisen, dass er nicht mitgekommen ist, in der falschen Zeit lebt. Genau das Horst A. einer der letzen drei, die noch ins Bro gekommen sind, um zu

Genervt vom Umherirren mit der neuen Brille betritt Horst A. eine Bar in einer stillen Strae. Hier war er noch nie. Es ist noch frh am Abend und so sind wenige Gste da. Am Tresen sitzt ein Mann, der ebenfalls eine Brille

hat ihm gestern sein Chef gesagt. In dem Segelzeug-Versandhandel war arbeiten. Alle anderen erledigten ihre Aufgaben zu Hause, im Park oder wo

Mehr aus Spa probiert Horst A. noch einmal die iGoggles aus. Sofort der Name steht ganz oben, ist eher sein genaues Gegenteil. Ihre Interessen

trgt und mit leerem Blick ins Nichts starrt. Vielleicht ein Seelenverwandter?

auch immer. Horst A. wollte nur bei der Arbeit on sein. Wenn er sein

erscheint ein unendlicher Datenstrom virtuell vor seinen Augen. Sascha H., decken sich nur zu 15 Prozent. ber Sascha H. kann man alles im Netz

Notebook ausmachte, war er praktisch nicht mehr zu erreichen und deswegen

versuchte es auch niemand. Doch selbst das kleine Bro war seinem Chef

jetzt zu teuer geworden und Horst A. war ihm schon lange auf die Nerven gegangen. Mensch, Sie sind jetzt 40 und haben nicht mal iGoggles, hat er Horst A. beim Exit-Gesprch angeblafft.

erfahren, er hat eine sagenhafte CredCount-Rate von 1467. Dagegen kann

Horst A. mit seinen 134 nicht ankommen. Schnell findet Horst A. auch den

Grund fr die miese Laune von Sascha H., die immerhin mit Horst A.s eigenem Befinden zu 89 Prozent bereinstimmt: Tumor im Kopf, unheilbar, die rzte geben ihm noch ein paar Jahre. Mensch, und ich bin schlecht drauf, der hat einen verdient, denkt sich Horst A. und ergoogelt das Lieblingsgetrnk von Sascha H. Zwei Margarita bitte, sagt Horst A. zum Barkeeper und setzt sich neben Sascha H. Super, das kann ich echt gebrauchen, sagt dieser und lacht. Die Brille hat funktioniert.

iGoggles besorgen steht also ganz oben auf der Liste Schritte ins neue

Leben von Horst A., die er gerade geschrieben hat. Dass er sein Leben

ndern muss, ist klar. Dieser Technikverweigerungstick, das geht einfach Reederei damals gut verkauft, doch Bcher sind auch nicht alles. Er muss mehr auf die Menschen zugehen. Ohne Technik kommt man heute nur noch mit Rentnern und Kindern in Kontakt.

nicht mehr, findet Horst A. Geld ist nicht das Problem, sein Vater hat die

Lngst bei der dritten Runde Margarita angekommen, diskutieren die beiden

immer noch intensiv. Ist dir das nicht total unangenehm, dass einer wie ich, Kotzen warst ?, fragt Horst A. nach einem krftigen Schluck. Sascha H. schttelt energisch den Kopf. Quatsch, wieso denn ? Ich lebe dieses offene

Noch am selben Tag kauft Horst A. die Brille. Und ist enttuscht. Stundenlang fummelt er an ihr rum, doch irgendwie funktioniert nichts richtig. Die meisten knnen einfach ihre Datenpersnlichkeit importieren, aber Menschen wie Horst A., die so etwas nicht besitzen, mssen die Brille erst intensiv anlernen. Als es so einigermaen klappt, will Horst A. die iGoggles in der

der dich noch nie gesehen hat, wei, wie du nach der ersten Chemo nur am

Leben, da stehe ich voll dahinter. Seit ich alles ber meine Krankheit verKrebsspezialisten und Psychologen knnte keine Krankenkasse bezahlen.

breite, habe ich so viel Untersttzung und Ratschlge erhalten, so viele

62

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

63

Und ich konnte so vielen anderen helfen. Offenheit zerstrt die Stigmatisierung und vergrert das Wissen. Was ffentlich ist, gehrt der ffentlichkeit, also allen. Je mehr ffentlich wird, desto mehr besitzen alle. Und wenn es weniger wird, verlieren alle. Prost, sagt Horst A.

Da muss man doch was machen! Sascha H. blickt ihn an mit leuchtenden

Augen. Da kann man was machen, sagt er. Was denn ?, fragen Horst A.

und Sofia C. gleichzeitig. Passt auf, sagt Sascha H., Horst, wenn du wirkdeine ganze Wut da rein. Und ich sorge dafr, dass das richtig viele lesen.

lich so wtend bist, schreib das doch mal auf. Du hast ja eh nichts zu tun. Pack

Beide lachen immer lauter. Zwei Margarita-Runden spter torkeln der Technikverweigerer und der digitale Bohemien Arm in Arm ins Freie. Beinahe rand sitzt. Sie sieht nicht aus wie die typische Pennerin. Ihre Gesichtszge sind wren sie ber eine junge Frau gestolpert, die zusammengekauert am Straen fein, die Kleidung ist dreckig und lchrig, aber modisch. Eine Datenbrille

Ein Jahr danach muss Horst A. immer noch lachen, wenn er an den Abend

denkt, an dem seine zweite Karriere als Kmpfer gegen die Datendiskriminierung begann. Rassisten im Anzug hatte er seinen Eintrag betitelt, den Sascha H. auf die +1000-Homepage stellte, das Network der Deutschen mit den hchsten CredCount-Raten. Der Text verbreitete sich rasend schnell. Mehrere berhmte Kunden derjenigen Banken, die Sofia C. keinen Kredit geben wollten, drohten zu wechseln, wenn der Faktor schweizerisch nicht umgehend aus dem verwendeten Algorithmus entfernt werden wrde. Als auch noch die Politiker Druck machten, gaben die Huser klein bei.

trgt sie nicht. Boah, was ist denn mit dir passiert?, spricht Sascha H. sie an. Aber so schlimm ist das doch gar nicht, sagt Sascha H. Doch. Nee, denn wir geben dir einen aus, sagt Horst A., berrascht ber sich selbst.

Tja, ich komm aus der Schweiz, sagt die Frau mit einem gequlten Lcheln.

Zurck in der Bar werden die Mnner schnell wieder nchtern. Die Lebensnoch Jobs, die meisten Schweizer gehren wie Sofia C. zum Datenprekariat. Ihre Festplatte ist 15 Jahre alt und die gesamten Informationen ber sie darauf ergeben nur 150 Terabyte. So jemanden bedienen selbst Kaufhuser nicht gute Mnner machen in der Regel einen groen Bogen um Sofia C.

geschichte von Sofia C. ist nicht zum Lachen. In der Schweiz gibt es kaum

Befeuert von diesem Erfolg, erstellten Horst A., Sascha H. und Sofia C. ein

Ethik-Snipplet, das die Nutzer auf alle Unternehmen, die Schweizer diskriminieren, anwenden konnten und so auf diese Praktiken hingewiesen wurden. Bald hatten sie zwei Millionen Follower. Die meisten Firmen und Banken haben sich davon nicht beeindrucken lassen, aber immerhin: Zehn haben tisch als kreditunwrdig eingestuft werden. Horst A. schaut auf sein Regal. leben, kennt er nicht mehr. Vor allem seit Sofia C. bei ihm eingezogen ist. ihre CredCount-Berechnungen so verndert, dass Schweizer nicht automa-

gern, eine Krankenversicherung gibt es nur fr Wucherbeitrge und, na ja,

Bei diesem Punkt errtet Horst A. ein bisschen. Ihr CredCount von nur 23

strt ihn gar nicht so. Sofia C. erzhlt weiter. Sie ist nach Deutschland

Bcher liest er immer noch gern, aber das Gefhl, in der falschen Zeit zu

gekommen, um ein neues Leben anzufangen. Sie will sich ein Netzwerk aufbauen, raus aus der Datenfalle. Aber wie soll das gehen ? Ich bekomme ja nicht mal einen Kredit fr die iGoggles, sagt sie. Die Banken, bei denen sie

gewesen ist, vergeben prinzipiell keine Kredite an Schweizer. Dafr beauftragen die Huser CredCount-Anbieter, die mit diskriminierenden Kriterien operieren, um die Kreditwrdigkeit ihrer Kunden einzuschtzen. Horst A. versucht sie zu trsten. Weit du, ich bin eigentlich auch Datenprekariat. Ich habe nur das Glck, dass ich geerbt habe. Seine Stimme wird lauter.

64

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

65

1.3.2  Die vertrauende Gesellschaft (Selbstbestimmte Privatheit)


ber Privatheit und ffentlichkeit entscheidet in diesem Szenario jeder einzelne Brger. Das Wissen ber technische Funktionsweisen ist weit verbreitet, die Folgen der Digitalisierung sind prsent. Obwohl es technisch einfach

Timeline
2014 Diaspora, ein dezentrales soziales Netzwerk, hat mehr Nutzer als

Facebook und Google+ zusammen.

2014 Sonderbeauftragter fr Internetfreiheit in der Obama-Administration wird eingesetzt; Bundeskanzlerin ernennt Internetfreiheitsminister fr Dezentralisierung.

wre, alle anfallenden Daten fr vollstndige Profile jedes Nutzers zu verbinden, ist die Gewhrung von Privatheit selbstverstndlich geworden und wird durch technische und rechtliche Rahmenbedingungen gefrdert und gewhrleistet. Dazu gibt es vielfltige Gestaltungsmglichkeiten, da viele verschiedene Kommunikationswerkzeuge, -protokolle und anbieter existieren, die Dank ihrer Offenheit individuell erweitert und miteinander kombiniert werden knnen. Viele, oft offene Systeme kommunizieren miteinander. Technische und rechtliche Mglichkeiten zum Schutz von Daten sind in alle Produkte integriert und knnen von den Nutzern nach Bedarf an- oder abgeschaltet werden. Das dafr ntige Bewusstsein und technische Verstnd nis entwickelte sich als Antwort auf die verheerenden Folgen der Datenskandale der 2010er Jahre. Respekt fr die Privatsphre anderer gilt als Grund regel, die allen frh nahegebracht und in aller Regel respektiert wird. Es gibt wenn private Daten missbraucht werden. Aktivisten, Anbieter von Diensten von Privatsphre zum Standard zu machen. ein ausgeprgtes Bewusstsein fr die Probleme, die sich ergeben knnen, und staatliche Stellen arbeiten immer wieder zusammen, um die Gewhrung

noch verhllt und mit Gesichtsmaske auf die Strae.

2015 Immer mehr Menschen gehen aus Angst vor Gesichtserkennung nur 2016 Das Daten-Desaster : Die US-Immigrationsdatenbanken mit allen

biometrischen Informationen und der Mehrzahl der groen Onlinedienste (Identittsverwalter) werden gehackt.
2017 Die Huffington Post gelangt in den Besitz der kompletten Kranken-

akte von Rupert Murdoch und verffentlicht sie nicht. Jeder hat ein Recht zur Washington Post)

auf Privatsphre auch die anderen. (Arianna Huffington am 14. Juli 2017
2018 Bild schafft Leserreporter ab, richtet die Rubrik Was wir nicht

verffentlicht haben ein und startet diese Aktion mit der BildFreiheitsKiste (Hard- und Software zum selbstbestimmten Umgang mit Infor mationen) : BILD privatisiert!

2019 Die FRITZ!Box wird standardmig mit Serverfunktionalitt zum

selbstbestimmten Umgang mit persnlichen Daten geliefert. Fingerabdruckscannern.

2020 Verbot von berwachungskameras in der ffentlichkeit und 2021 Howard Jones (16) aus Cedar Rapids, Iowa, verliert einen Prozess

gegen seine Eltern, denen er vorwirft, sie htten ihn von seinen illegalen Aktivitten abhalten knnen, wenn sie ihn nach dem Stand der Technik berwacht htten. Dies lst auch in Deutschland Diskussionen ber die Gewhrung von Privatsphre fr Jugendliche aus.

66

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

67

tungsbeamten und Experten ber die Freigabe geheimer Regierungsinformationen. Diese Manahme wird von der Open Government Initiative ausdrcklich begrt.
2024 Technische und soziale Formen der Gewhrung von Schutz der

2022 In Grobritannien entscheiden knftig Jurys aus Brgern, Verwal-

es eben geht zu einem weil es eben auch sicher geht erweitert hatten, diese Neuerung anboten und der Erfolg gab ihm recht. Heute ist es die Standardeinstellung, dass die Profile der Fahrzeuge vom Halter verwaltet

bewundert Carsten L. auch heute noch. Carsten L. war einer der Ersten, die

werden. Trotzdem beteiligen sich viele an Studien zur Mobilitt, indem sie ihre Profile anonymisiert zur Verfgung stellen. Schlielich hilft das, Verkehr gerade seinen Datensatz auf die Anonymisierungsdatenbank der Max-PlanckGesellschaft hochgeladen. und Ressourcennutzung zu optimieren. Auch George A. hat heute Morgen

Privatsphren Dritter werden Bestandteil des Unterrichts in ganz Europa.

2025 Gemeinschaftliche und einfach zu betreibende Anonymisierungs

server am eigenen Anschluss haben sich als gesellschaftlich hoch geachtete

lich fr alle kommerziellen Diensteanbieter im Internet.

Privacy-Untersttzungsmanahme weit verbreitet, IPSec ist selbstver stnd

Es schmeichelt Carsten L., dass sich ein guter Mann wie George bei ihm als

den mobilen Endgerten verteilt; auch der letzte verbliebene zentralisierte Telekommunikations-Provider stellt den Dienst ein. Geschichte Carsten L. schmunzelt. George A. redet nun so begeistert von der nachhalwie George A. jetzt. Carsten L. hatte damals alles auf Elektroautos gesetzt.

2030 Alle Daten werden verschlsselt per Verknpfungen zwischen

Berater bewirbt. Die ffentlichen Informationen ber George A. im Netz

besttigen seinen positiven Eindruck. Die als privat markierten Bereiche seiner Profile sind nur ber kleine Hacks zugnglich. So wie bei fast allen Menschen heute.

Nur eine Frage hat Carsten L. an seinen Bewerber noch. Im ffentlichen Bereich des Profils hat er zahlreiche Fotos gefunden, die George A. und seine Freunde bei privaten Feiern und in nicht sehr schmeichelhaften Situationen zeigen. Ich habe die Fotos von Ihnen und Ihren Freunden online gesehen und bin nicht sicher, ob das wirklich so gedacht ist. Ist das nicht eher privat?

tigen Mobilitt wie er selbst vor 25 Jahren. Damals, 2010, war er auch 23, so Heute leitet er eine Kette von Mobilittscentern, die E-Autos verleihen und die, die noch mit Benzinern unterwegs sind.

verkaufen. Anfangs hielten ihn viele fr einen Spinner, heute gilt das eher fr

Und wissen Ihre Freunde davon? George A. lchelt. Er antwortet: Darber

haben wir auch eine Weile diskutiert, aber wir fanden irgendwie, dass das ja auch dazugehrt. Es ist natrlich schon privat, aber letztlich drfen das alle von mir wissen. Meine Freunde sehen das hnlich. Und natrlich ist nichts als ffentlich markiert, was einen Beteiligten strt. Das wre ja auch wirklich nicht in Ordnung.

ber 90 Prozent fahren nun mit Elektrofahrzeugen. Das Interesse war schon gro, als man gezielt Bewegungsprofile mit aktuellen Verkehrsdaten verbinden Durchgesetzt haben sich diese, aber erst nachdem die Anbieter nicht mehr konnte, um bei geringem Verbrauch mglichst schnell ans Ziel zu kommen. auf die Erstellung von Profilen einzelner Nutzer setzten, sondern ausschlielich die Nutzer selbst dezentrale Profile anlegen konnten und die Anbieter nur noch mit anonymisierten und bereits aggregierten Daten arbeiteten. Wie

Carsten L. ist zufrieden. Offensichtlich ist George A. jemand, der sich Gedanken ber die Konsequenzen seiner Entscheidungen macht. So einen kann man brauchen. Carsten L. nutzt die Gelegenheit, ihn gleich in die Privacy Policy der Firma einfhren: Gut, dass Sie schon daran gewhnt sind, solche Absprachen zu treffen, wir machen das hier nmlich hnlich. Wissen Sie, wir

die Datenaktivisten das damals in der Branche gemeinhin verbreitete weil

68

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

69

knnen hier wirklich feiern von den Weihnachtsfeiern knnte ich einige Geschichten erzhlen. Aber damit alle wirklich entspannt sein knnen, haben wir vereinbart, dass die Fotos nicht jeder sehen soll, sondern nur die ein paar Jahren geeinigt. Der findet jedes Jahr statt und wir finden jedes Jahr wieder, dass das eine gute Idee ist. Carsten L. denkt einen Moment nach. Der Workshop wird brigens auch fr Sie wichtig, in vier Wochen findet er

wei, kann Jan auch lernen, mit dieser Freiheit richtig umzugehen. Und, denkt sich Carsten L., sein Jan ist wirklich auch schon ziemlich erwachsen.

engsten Freunde. Darauf haben wir uns bei unserem Privacy Workshop vor

Elternabende sind ermdend, denkt er, als er auf einem viel zu kleinen Stuhl in der Kita sitzt, besonders nach so einem langen Tag. Doch es gibt Dinge, da will Carsten L. nicht fehlen, wenn sie entschieden werden. Es war in letzter Zeit zu einigen Zwischenfllen gekommen. Kinder hatten sich offenbar gegenseitig so sehr an den Haaren gezogen, dass diese ausgerissen

gischen Entwicklungen und Gestaltungsmglichkeiten im Privacy-Bereich. auch fr unsere Kunden. Unser Anspruch ist es, in allen Bereichen innovativ

wieder statt. Wir sprechen dabei auch immer ber die neuesten techno lo

So bleiben unsere Privacy Guidelines immer aktuell und State of the Art, zu sein und eine Vorreiterrolle einzunehmen nicht nur im Bereich der nachhaltigen Mobilitt. Sie wissen ja, dass uns das erfolgreich gemacht hat. Ich freue mich, wenn Sie dabei sind so Sie den Job wollen. Er streckt George A. die Hand entgegen. Der lacht und schlgt ein.

wurden. Und mehrfach waren teure Spielgerte kaputtgegangen, was das Budget des Kindergartens doch deutlich strapazierte. Die Erzieher traf keine Schuld : Man kann nun einmal nicht immer berall gleichzeitig sein.

Die Leitung des Kindergartens wollte nun mit den Eltern diskutieren, ob die Raumvollberwachung (RV) wieder aktiviert werden sollte, die installiert, aber auf Elternbeschluss nie aktiviert worden war. Die Erzieher knnten so im Nachhinein genau nachvollziehen, was passiert ist, und entsprechend

Es ist spt geworden, als Carsten L. seinen neuen Mitarbeiter verabschiedet.

Ihn nach seiner Zusage mit allem vertraut zu machen, hat doch etwas gedauert. in der Kindertagessttte von Helene und Luise, seinen Jngsten, schafft. Da muss sein 15-jhriger Sohn Jan auf die beiden kleinen Geschwister aufpassen.

reagieren. Zudem knnte so eine automatisierte Auswertung der Verhaltensmuster der Kinder erstellt werden, denn die RV kann auch Interaktionen zwischen den Anwesenden messen und daraus Rckschlsse ziehen zum Beispiel, welche zwei Kinder sich streiten.

Carsten L. muss sich beeilen, damit er es noch pnktlich zum Elternabend seine Frau Karla wieder einmal fr einen wichtigen Kunden unterwegs ist, Zum ersten Mal verzichtet Carsten L. heute auf die Videobertragung aus gend, als er sagte, dass er erstens ein Recht darauf habe, unbeobachtet zu sein, oft bewiesen, dass er in solchen Situationen verantwortungsvoll sei. Das

Nun streiten sich erst einmal die Eltern. Die einen mchten Klarheit haben ren finden die Raumvollberwachung eine viel zu weit gehende Manahme. Wir knnten alternativ natrlich auch mehr Erzieher einstellen, gibt der Leiter des Kindergartens zu bedenken. Und rechnet vor, was dies kosten

der Wohnung. Schon ein merkwrdiges Gefhl. Aber Jan war sehr berzeuauch wenn er auf die Kleinen aufpasst. Und zweitens habe er sowieso schon stimmt. Und auerdem : Privatsphre steht allen zu, auch den eigenen Kin-

und dafr sorgen, dass diese Zwischenflle sich nicht wiederholen. Die ande-

wrde ein durchaus stattlicher Betrag, den die Eltern zustzlich entrichten mssten. Carsten L. ist sich unschlssig. Zustzliche Erzieher wrden auf der permanent berwachen zu lassen? Das ginge ihm dann doch zu weit. jeden Fall die Kosten fr den Kindergarten deutlich verteuern, aber die Kin-

dern. Als ein hchstrichterliches Urteil vor einigen Jahren dieses Recht

dahingehend przisierte, dass auch Jugendlichen ab einem gewissen Alter zunchst eine heftige Debatte. Doch letztlich hat es sich bewhrt. Nur wenn er seinem Sohn private Freirume gewhrt und nicht alles ber sein Leben

berwachungsfreie Rume zur Verfgung stehen mssten, gab es zwar

Die Diskussion will nicht enden, bis der Leiter einen Vorschlag macht : Befristet fr vier Wochen wrde ein zustzlicher Erzieher engagiert. Wenn

70

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

71

die Probleme sich dann wiederholt htten, knnte man neu entscheiden, wie Eltern lassen sich auf den Vorschlag ein. Die Zusatzkosten halten sich in den Kindergarten gehen.

man verfahren mchte. Carsten L. ist damit zufrieden. Auch die anderen akzeptablem Rahmen und Luise und Helene knnen weiter unbeschwert in

1.3.3  Nichts zu befrchten (Technikbestimmte Privatheit)


Auch in diesem Szenario spielt die Privatheit eine groe Rolle. Allerdings liegt

Als er endlich zu Hause ankommt, sind die Kleinen schon im Bett. Jan sitzt

die Verantwortung dafr kaum bei den Nutzern, sondern beim Gesetzgeber und den wenigen Kommunikationskonzernen. Mglich gemacht hat dies die Schlieung der offenen Gerte und des Internets, wie es bis zum Ende der 2010er Jahre existierte. Die Datenskandale, Viren, Spam und Hackerangriffe geschlossene Systeme aus Netzwerk, Programmen, Gerten und Inhalten anboten. Diese konnten den Nutzer einerseits die erwartete Sicherheit und

in seinem Zimmer und liest ein Buch. Na, alles gut gelaufen ?, fragt der Vater. Jan schaut hoch : Klar. Na dann, danke frs Aufpassen. Gute Nacht. Carsten L. geht in die Kche und holt sich ein Bier aus dem Khlschrank. Der ist immer voll. Ein Sensor erkennt automatisch, was aufgebraucht ist. Dann kommt der Lieferservice und fllt ihn wieder auf. Anfangs ziert. Heute ist es selbstverstndlich, dass das nicht stattfindet. Dafr stellt bereit, die nicht nur bei der Budgetverwaltung hilft, sondern auch ethische so, wie Carsten L. und seine Familie das wollen. Muss echt keiner wissen, was haben sich diese Dienstleister ber den Verkauf der Datenauswertung finander Lieferservice der Familie eine wirklich gute Auswertung der Einkufe und kologische Kriterien beim Einkauf bercksichtigen kann. Alles genau fr einen Joghurt ich esse. Oder welche Soaps ich sehe. denkt sich Carsten L.,

trieben die Nutzer schnell zu wenigen groen Firmen, die aus einer Hand fest

Komfort bieten, andererseits vollautomatisch die individuellen PrivatheitsPrferenzen ermitteln und umsetzen. Insbesondere das Verfallsdatum fr Daten stellte die Sorglosigkeit des frhen Informationszeitalters wieder her. Regulierung der Anbieter. Dementsprechend entstand auf demokratischem Weg ein feingranulares Regelwerk zu Privatheit und ffentlichkeit.

Die Aufteilung des Internets in nationale Netze ermglichte eine gesetzliche

lsst sich auf das Sofa fallen und winkt den Videoscreen an. Endlich Entspannung. In Gedanken geht er den Tag noch einmal durch. Morgen wird er len, wie er es damals geschafft hat, die Profilautonomie des Autofahrers zu einem guten Verkaufsargument zu machen. seinem neuen Mitarbeiter George A. noch etwas ber die Geschichte erzh-

72

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

73

Timeline
2012 Android und Symbian werden zu geschlossenen Systemen, 2027 Abtrennung des Internetverkehrs erster westlicher Staaten :

nur registrierte Entwickler drfen Anwendungen bereitstellen, ber Aufnahme in den Market entscheiden die Hersteller.
2013 Windows-Anwendungen nur noch ber den MS-Market. 2014 Google kauft Verizon, Comcast und HTC.

USA, Venezuela, Singapur, EU; grenzberschreitender Datenverkehr wird grundstzlich blockiert, sobald Inhalte in einem der beiden Lnder illegal sein knnten.

individuelle Privatsphren-Einstellungen fr soziale Netzwerke, allerdings kostenpflichtig.


2015 Wegen Spam, Angriffen, Unzuverlssigkeit bei E-Mail und Telefon

2014 Erste Managed-Privacy-Dienste : Algorithmen finden automatisch

demokratisch ausgehandelte, feingranulare Regelung von Rechten und Pflichten von Nutzern und Anbietern.
2029 Managed Privacy gehrt zum Standardangebot, sagt 95% der

2028 Kommission beginnt Arbeit am Datenschutzgesetzbuch (DSchGB) :

Nutzerentscheidungen zur Privatsphre korrekt voraus.

wickeln die Nutzer fast smtliche Kommunikation ber geschlossene Systeme wie Skype und Facebook ab.

2029 Benutzung des Netzes in Deutschland nur noch mit staatlich

registriertem Kennzeichen, drastischer Rckgang von Urheberrechtsver letzungen, Angriffen, Beleidigungen.

biometrischen Informationen und der Mehrzahl der groen Onlinedienste Nachrichten aller Google-Mail-Konten werden geleakt und sind unwiderruflich ffentlich verfgbar. Zahllose persnliche und professionelle Zerwrfnisse sind die Folge. Communities).
2017 Groer Zulauf bei Anbietern mit Managed Privacy (Gated 2018 Microsoft kauft Telefnica, Telekom und Lenovo. 2025 Gerte ohne vollstndige Kontrolle der Nutzer durch Trusted-

2016 Das Daten-Desaster : Die US-Immigrationsdatenbanken mit allen

(Identittsverwalter) werden gehackt. Auerdem Gmail-Disaster : Alle

hat ein Haltbarkeitsdatum, nach dem sie komplett entfernt werden muss.
2031 Isolation der brigen Nationalstaaten.

2030 DSchGB tritt in Kraft, insbesondere Lschfristen : Jede Information

Entwicklungen zu bercksichtigen und Innovationen zu ermglichen.

ab 2033 Jhrliche Novellierung des DSchGB, um technologische

Computing-Module sind praktisch bedeutungslos, da von keinem Netzanbieter zugelassen.

2027 Isolation der Anbieter gegeneinander, E-Mail praktisch bedeutungslos.

74

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

75

Geschichte Julia F. lacht viel an diesem Abend. Sie trifft sich mit ihren besten Freundinnen, geniet die Unbeschwertheit in der Runde. Julia F. hat den ganzen Tag an einer Prsentation fr den Folgetag gearbeitet und freut sich, jetzt einfach mal abschalten zu knnen. Unter dem Tisch liegt das Notebook aus ihrer Firma, an dem sie den ganzen Tag sa.

Wie auch, sagt Holger D., wir haben es nie geschafft, unsere Kontaktdaten

auszutauschen. Bei wem bist du jetzt ? Bei Akamoogle, gibt Julia F. ihm ist es jetzt wohl zu spt. Ich bin bei Amazebook. Das kommt leider vor, aber Auskunft. Holger D. guckt fr einen Moment etwas enttuscht : Tja, dann

dass man sich entscheiden muss, hat Julia F. schon frh gelernt. In mehr als einem Netzwerk zu sein ist unrealistisch. Das ganze Leben funktioniert doch ber die darin abgebildeten Vertrauensketten! Julia F. hat sich das Netzwerk ausgewhlt, das ihre Freundinnen und Kollegen benutzen. Holger D. ist zwar

Du hast es gut, hatte die Mutter ihr noch mit auf den Weg gegeben, als Julia F. nach ihrem wchentlichen Besuch bei den Eltern aus der Tr ging. Manchmal muss Julia F. daran denken, wie viel eingeengter das Leben ihrer ber die Strnge schlagen? Unmglich. Am nchsten Tag wre alles im Netz

ein netter Typ, denkt sich Julia F. Und auf die beraus absurde Idee, sein Amazebook-Konto netzwerkbergreifend mit ihrem zu verknpfen, ist auch man der Person schon hundertprozentig vertrauen knnen. Und der Prozess er nicht gekommen. Bevor man einen Account bergreifend gestaltet, muss ist auch nicht einfach. Bevor irgendetwas passieren kann, sind eine ein gehende staatliche Sicherheitsprfung und eine fnfstellige Kaution fr den Fall von IT-Sicherheitsproblemen fllig.

Mutter war. In die Stadt gehen, sich mit Leuten treffen, vielleicht auch mal dokumentiert. Fotos und Videos wrden erscheinen. Auch die, die nicht

gerade vorteilhaft waren. Und wirklich jeder konnte sie sich anschauen, man Hause zu bleiben. Aber sicher war man da auch nicht wirklich.

hatte keinerlei Einfluss darauf. Viele Menschen zogen es deshalb vor, zu

Wir knnen uns doch Briefe schreiben wie unsere Urgroeltern. Holger D. ihre Adresse auf.

Fr Julia F. eine beraus bizarre Vorstellung. Zum Glck ist das lngst nicht mehr so. Sie kann machen, was sie will. Wie und wo sie das macht, wissen kennen. Aber auch wenn jemand zu fotografieren anfngt, ist das fr sie kein nur die Leute, von denen Julia das mchte und natrlich Passanten, die sie Anlass zur Sorge. Die Freigabe der Bilder ist automatisch mit ihren Wnschen verknpft. Ohnehin verfallen Inhalte nach kurzer Zeit, wenn Julia F. sie nicht ausdrcklich aufheben will.

lacht und zaubert einen Stift hervor. Julia F. zgert kurz und schreibt dann

Ob er schreiben wrde ? Ob sie zurckschreiben wrde ? Julia F. ist auf dem Weg nach Hause. Sie kann sich nicht daran erinnern, je einen Brief erhalten oder geschrieben zu haben. Das wre ja etwas Romantisches. Aber doch eine

ziemlich weltfremde Idee. Die Post hat den Briefversand vor Jahren eingestellt. Nun werden nur noch Pakete befrdert. Aber man kann einen Brief natrlich auch als Paket schicken.

Sie bemerkt an ihrem Nebentisch einen Mann, der ihr irgendwie bekannt

vorkommt. Sie schaut hinber, und der Mann steht auf und geht auf sie zu. Julia, oder ?, fragt er vorsichtig. Als sie Ja sagt, hellt sich sein Gesicht auf. Wahnsinn, ich bins, Holger. Wir haben damals doch bei dem alten Meyer in der Universittsvorlesung immer nebeneinander gesessen. Julia muss auch hren lassen. Die beiden prosten sich zu.

Julia F. ist nicht mehr ganz so gut gelaunt. Und als sie zu Hause ihre Tasche

ffnet, verstrkt sich ihr Missmut noch. Ihr Firmennotebook vermisst sie, strophe ist es nicht. Die Prsentation und die meisten anderen Daten sind noch da. Einen Personal Computer, wie es frher einmal hie, gibt es nicht mehr. Immer raffiniertere Gadgets haben dessen Konzept vollkommen berflssig

offenbar hat sie es in der Kneipe liegen gelassen. Doch immerhin, eine Kata-

lachen. Holger, na klar! Du hast ja auch schon lange nichts mehr von dir

76

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

77

gemacht heute benutzt praktisch jeder wie Julia F. einen der Private Spaces bei einem der verbliebenen drei internationalen Internetanbieter. Sie muss auch nicht frchten, dass das Notebook in falsche Hnde gelangt. Mit ner an die Daten herankommen wrde.

1.4 Denkanste
Die im Folgenden dargestellten Thesen und Einschtzungen waren in unterschied Privatheit und ffentlichkeit. Sie erheben weder den Anspruch abschlieender Gltigkeit, noch sind sie vom Konsens der eingeladenen Experten getragen. Sie zeigen vielmehr eine Vielfalt von berlegungen, die in der Gruppe Debatte widerspiegeln. Wir werten dies als Beleg, dass die Diskussion um die vertreten waren, und mgen so auch eine Vielfalt der gesellschaft l ichen gesellschaftliche Weiterentwicklung des Verhltnisses von Privatheit und ffentlichkeit noch alles andere als abgeschlossen ist. Auch aus diesem Grunde haben wir uns entschlossen, die Thesen als Denkanste zu bezeichnen. licher Intensitt Gegenstand der Diskussion im Rahmen des Co: l laboratory

dem physischen Notebook kann niemand anderes etwas anfangen, weil kei-

Als sie am nchsten Morgen in die Firma kommt, empfngt sie David Z., ihr

Projektpartner, mit einem wissenden Grinsen. Alle fnf Mitarbeiter und

auch ihr Chef sind Mitglieder bei Akamoogle und haben die Fotos, die Julia F. fr sie freigegeben hat, angeschaut. Gemeinsam sind sie auerdem mit den anderen vier Partnerfirmen in der Brogemeinschaft vernetzt. Alle entwickeln Verwaltungssoftware. Die Arbeitsdokumente haben automatisch gesetzte nerfirmen ein Dokument einsehen und bearbeiten.

Lese- und Schreibrechte. So knnen, wenn ntig, alle Mitarbeiter der Part-

Der Chef hat Julia F. das neue Notebook schon auf den Schreibtisch gestellt.

Wir hoffen, dass einige der hier formulierten Gedanken dazu dienen, die

Julia drckt auf den Knopf und wie erwartet sind alle Daten da. Zwei Stunendlich in die schwarzen Zahlen bringen. Damit sollen Informationen lnVersionen hatten sie schon eingereicht, die vierte hat die Genehmigungs abteilung von Akamoogle endlich zugelassen. Jetzt fehlt nur noch das Okay des Gesetzgebers. Das kann dauern. Aber das ist ja auch richtig so, denkt

weitere gesellschaftliche Debatte zu befruchten. In jedem Fall haben die vollem Engagement und mit Gewinn fr ihren eigenen Diskurs gefhrt.

den spter hlt sie ihre Prsentation mit David Z. Safe4Save soll die Firma gerfristig erhalten bleiben, ohne die Sicherheitsstandards aufzuweichen. Drei

Teilnehmer und eingeladenen Experten die Arbeit an diesem Bericht mit

Entwickelt wurden die Thesen in einem iterativen Verfahrensmix aus Brainstorming, Clustering und Konsolidierung. Das erste Brainstorming fhrte zu vier Themenkomplexen, die in anschlieenden Workshops in Gruppen errtert wurden: konomie, Regulierung, Kompetenz und vielleicht etwas jenseits des Vorangegangenen stehend Aggregation. Im Rahmen der Schlussredaktion haben wir uns entschlossen, diese Struktur in Attribute neudeutsch Tags zu berfhren und um weitere zu ergnzen.

Julia F. Wre die Genehmigung einfacher zu bekommen, htte sie gestern wohl nicht so einen schnen Abend haben knnen. Und mit ihrem Notebook ihre Gedanken zu Holger D. Ob er wohl geschrieben hat? htte sie auch das Ergebnis wochenlanger Arbeit verloren. Dann schweifen

78

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

79

Information als Ressource Digitale Information ist auch eine Ressource und Grundlage sozialer und wirtschaftlicher Austauschprozesse. Tags : konomie Digitale Informationen haben mittlerweile einen erheblichen Anteil an der wirtschaftlichen Wertschpfung. Man kann sie also als Gter im klassischen konomischen Sinn begreifen. Soweit diese Daten personenbezogen oder

OpenData4Research Durch die unterschiedliche Verfgbarkeit von Daten ber menschliches Verhalten entsteht eine Wissenskluft zwischen ffentlicher und proprietrer Daten fr ffentliche Forschung bereitzustellen. Tags: Agreggation Firmen werden immer mehr zu Eigentmern groer Datensets ber menschliches Verhalten, die in ihrem Umfang kein Gegenstck haben. Hufig werden diese Datensets firmenintern zur Marktforschung oder Produktoptimierung Forschung. Alle Akteure sollten sich dafr einsetzen, mglichst viele dieser

personenbeziehbar sind und Privatheit als grundlegende Prmisse gesellschaftlich anerkannt wird, lsst sich das traditionelle Paradigma des Datenschutzes auf solche Daten anwenden. Dieses traditionelle Paradigma veranmit der Wrde des Einzelnen. Allerdings ist es durchaus plausibel, insbesondere aus der Perspektive konomischer Effizienz, dieses Paradigma als zu rungsanstze zu erwgen. weitreichend zu erachten und zumindest komplementr alternative Reguliekert den Datenschutz im Persnlichkeitsrecht und verknpft ihn unmittelbar

analysiert. Der ffentlichen Forschung liegen in der Regel keine vergleich Erkenntniskluft zwischen firmengelenkter und ffentlicher Forschung auf. Dies kann nicht im gesellschaftlichen Interesse liegen.

baren Datensets vor. Potentiell tut sich hier eine datenbedingte Wissens- /

Die Frage ist also, inwiefern persnliche Daten als prinzipiell schutzwrdig rechten sowie statischen und dynamischen Effizienzerwgungen geregelt

anzusehen sind oder wie dieser Schutz in Abwgung von Persnlichkeitssein sollte. Beide Extreme sind offensichtlich nicht zielfhrend: ein Laissezfaire-Regime wrde den Machtasymmetrien nicht gerecht, eine vollstndige Marktes nicht angemessen. Verdrngung privatdisposiver Freiheiten wre dagegen der Dynamik des

80

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

81

Datenhandel Die rechtlichen Rahmenbedingungen fr eine konomisierung des Aus tausches von Daten oder, falls der Nutzer im Besitz der Daten ist, ber die nutzen wollen, mssen praktikabel und einfach handhabbar sein. Tags : konomie Die praktische Umsetzung eines Tausches von Daten gegen einen Gegenwert (z.B. Geld oder Services) muss auch fr Personen, die diese komplexen lung transparent sein. Vorgnge nicht berblicken knnen, einfach verstehbar und in der DarstelErteilung von Zugriffsberechtigungen fr Unternehmen, die diese Daten

Die Durchsetzung der Symbolnutzung knnte sich darauf beschrnken, dass Sanktionen vorgesehen wren. ber das Wettbewerbsrecht knnten dann

fr die Nichtverwendung bzw. das Lgen ber die tatschliche Einhaltung Verste durch Mitbewerber geahndet werden. So knnte Chancengleichheit Wettbewerbsfaktor gemacht werden.

auf dem Markt hergestellt und Datenschutz tatschlich zu einem echten

Die Schwierigkeit dieses Modells besteht einerseits darin, dass jemand bestimmen msste, welche Symbole welche Datenverwendungen darstellen, und andererseits wie die Symbole im Hinblick auf neue Entwicklungen aktualisiert werden knnten. Hier mssten Lsungen diskutiert und entwickelt werden, die Verbindlichkeit fr die Beteiligten (Nutzer und Unternehmen) und Flexibilitt gewhrleisten knnen.

Im Bereich des Urheberrechts hat das Beispiel der Creative CommonsSymbole gezeigt, dass es mit gut verwendeter Symbolik mglich ist, eine Viel zahl von urheberrechtlichen Aspekten bei der Einrumung von Nutzungsrechten einfach zu lsen.

Mit diesem Modell knnte jedoch ein wesentlicher Teil der blichen Datenz. B. dann zwischen Unternehmen und Betroffenen ausgehandelt werden textbezogen mit erweiterten, individuellen Vereinbarungen ergnzt werden.

erhebungen und -nutzungen abgedeckt werden. Individuelle Nutzungen, die knnten, knnten durch ein gesondertes Symbol dargestellt und dann kon-

So knnte die Verwendung von einheitlichen, leicht verstndlichen Symbolen auf einer Website in gleicher Weise auch typische Datenverarbeitungsvorgnge grafisch darstellen. Typische Datenverwendungen knnten z.B. sein : die Erhebung von Profildaten, die Speicherung von Bewegungsdaten, die Weitergabe von Daten an Dritte, das Tracking von Klickverhalten auf einer Website fr Zwecke der Optimierung der Auswahl von Werbebannern etc.

Wenn eine einheitliche Nutzung von bestimmten Symbolen erreicht wrde, knnten Unternehmen diese Symbole freiwillig einsetzen, um Wettbewerbsvorteile zu erlangen. Eine gesetzliche Regelung, die die Gestaltung und den Inhalt

der Symbole regeln (z.B. durch ein Gremium) und den Einsatz der Symbole auf Websites verpflichtend vorsehen wrde, wrde dem Ansatz der Datenkonomie jedoch besser entsprechen. Da die Diensteanbieter in der Regel international agieren, wren auch international geltende Regelungen geboten.

82

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

83

Informationelle Gter Persnliche Daten wie Eigentum zu behandeln lst nicht die zentralen Herausforderungen, die sich aus ihrer Verarbeitung ergeben. Die Entwicklung eines eigenstndigen Rechts der informationellen Gter erscheint sinnvoll. Tags: konomie, Recht Bereits jetzt ist der Schutz personenbezogener Daten dem Eigentumsrecht unterschiedliche Datenauswertungsprozesse. Der Nutzen einer Information anhand einer konkreten Frage. Auch aggregierte, strukturierte Datensets

ist ihr nicht inhrent, sondern ergibt sich aus der konkreten Auswertung vieler Menschen haben innerhalb eines Auswertungskontextes keinen stabilen Wert. Die Daten veralten schnell und inflationieren mit ihrer Ausbreitung. Zwar gibt es einen Markt, in dem Datenmassen greren Umfangs gehandelt werden, daraus aber auch auf den Wert einer bestimmten Information zu schlieen (und damit dem Verbraucher einen Anhaltspunkt zu geben), ist so gut wie unmglich.

sehr hnlich konstruiert. Wie beim Eigentum an einer Sache darf ein Datensatz nur genutzt werden, wenn eine Rechtsgrundlage besteht. In aller Regel erfolgt diese auch jetzt schon vertraglich oder vertragshnlich. Gleichzeitig schutz, insbesondere dem Urheberrecht, im Netz existieren, in hnlicher oder sogar verschrfter Form auf.

treten aber die Probleme der technischen Kontrolle, die beim Immaterialgter

Mit einem Verstndnis von persnlichen Daten als Gut werden Machtungleichgewichte, wie sie aus dem Verbraucherrecht bekannt sind, zu einem drngenden Problem. Die Freiheit des Einzelnen, seine Daten im Austausch auch nicht), ist immer dann potentiell gefhrdet, wenn die andere Partei ber ner unbekannte technische Mglichkeiten der Datenauswertung verfgt. Fr

gegen Geld, geldwerte Vorteile oder andere Daten preiszugeben (oder eben mehr oder bessere Informationen, einzigartige Gter oder dem Vertragsparteinzelne Konsumenten besteht, mit anderen Worten, in bestimmten Situationen nur eingeschrnkt die Mglichkeit, eine an ihren eigenen Prferenzen und Interessen ausgerichtete Entscheidung ber die Preisgabe von Daten zu treffen. Der Interessenausgleich zwischen wirtschaftlichen, gemeinwohlorientierten und individuellen Bedrfnissen kann ber eine Gestaltung des persnlichen Daten nur unzureichend gewhrleistet werden. Schutzes persnlicher Daten ber die Konstruktion eines Eigentums an

Es ist kaum mglich, privaten Daten einen stabilen Wert zuzuweisen. Jeder hat fr eine bestimmte Information ein anderes Auswertungsinteresse und

84

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

85

Zweitverwertung Der Konsument sollte neben der Erstverwertung auch die Zweitverwertung ten und fairen Tausch gekennzeichnet werden. Tags: konomie, Kompetenz Digitale personenbezogene Informationen sind zunehmend eine konomische Ressource und Grundlage wirtschaftlicher Austauschprozesse. Der Handel mit personenbezogenen Informationen hat schon heute einen Daten findet auf zwei Marktpltzen statt.

Marktwert von Profildaten findet sich als Resultat von Angebot und Nachfrage zwischen Unternehmen (Zweitverwertung von Profildaten) und nicht zwischen den Datenproduzenten und den Unternehmen.

seiner Daten bernehmen. Die Datenkonomie muss durch einen transparen-

Der Datenproduzent mchte in Zukunft auch konomisch an der Zweitverwertung seiner Daten beteiligt werden. Als autonomer Marktteilnehmer Zweitverwertung zufhrt. Digitale personenbezogene Informationen flieen kann er bestimmen, zu welchen Konditionen er seine Daten einer Erst- oder so als wirtschaftliches Tauschobjekt in einen fairen Deal. Fairness ist individuell verhandelbar. Beispiel : Bei der Registrierung wird bereits mitgeteilt, was mit den Daten passiert und dass damit das Geld verdient wird. Wenn der Deal abgelehnt wird, macht die Gegenseite ein Angebot.

erheblichen Einfluss auf soziale Kontexte. Die konomische Verwertung von

Auf dem ersten Marktplatz (Erstverwertung) findet zwischen den Datenproduzenten (Datensubjekten) und Unternehmen ein Tauschhandel statt (Beispiel: Bereitstellung von Profildaten gegen Bereitstellung von Service a ngeboten).

ment hat kein konomisches Interesse an Zweitverwertungsprozessen seiner

Demgegenber knnte man auch folgende Auffassung vertreten: Der Konsu-

Auf dem zweiten Marktplatz (Zweitverwertung) werden die Daten der Produzenten (Datensubjekte) zwischen Unternehmen gehandelt. Erst hohe barkeit. Datenvolumen (Aggregation der Daten) bilden die Grundlage fr Verwert-

Daten. Er sieht darin keinen Mehrwert, verfgt gegebenenfalls nicht ber die

erforderliche Medienkompetenz, um das Marktmodell zu verstehen. Ein unntig.

selbstbestimmtes Handeln mit seinen Daten findet er zu kompliziert und

Allerdings findet der Handel mit Daten bzw. die Vergabe von Nutzungsrechten derzeit weitestgehend intransparent statt. Der Konsument ist lediglich darber informiert, dass es diese Zweitverwertung seiner Daten gibt. ber medire bestimmen den Wert von Profildaten. Aktuell wird der Wert einer

das Marktvolumen und den Wert seiner Daten ist er nicht informiert. Interpersonenbezogenen Information nicht auf einem freien Markt gehandelt,

sondern einseitig von Unternehmen bestimmt (Beispiel: Facebook vergtet

die Vermarktung von Profildaten als Grundlage der Aggregate und Werbe-

zielgruppen mit der Bereitstellung des Zugangs zum Social Network). Der

86

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

87

Standardverarbeitungstypen definieren Sinnvoller Datenschutz ist nur dann mglich, wenn unterschiedliche Regelungen und Vereinbarungen fr unterschiedliche Datentypen und Verwendungen mglich sind. Darum bedarf es einer Typisierung. Tags: Recht Es gibt persnliche und personenbezogene Daten hchst unterschiedlicher Art, die nicht nur individuell, sondern auch strukturell anderen Methoden der Datenauswertung zugnglich sind. Was fr eine Art von Daten in einem Kontext eine sinnvolle Regelung ist, kann in einem anderen kontraproduktiv bezogener Daten ist daher weder praktikabel noch bringt sie die gewnschten Ergebnisse. sein. Eine pauschale Verregelung fr alle Formen persnlicher und personen-

Verstndliche Datenschutzerklrungen Privacy Policies mssen einfacher und human readable werden. Sonst haben sie keinen Effekt.

Tags: Recht, Kompetenz Da die wenigsten Menschen Zeit und Mue haben, sich Datenschutzbestimmungen durchzulesen, und noch weniger Menschen die technische und rechtliche Expertise haben, sie zu verstehen, selbst wenn sie sie lesen, sollten

modularisierte und grtenteils standardisierte Datenhandhabungspraktiken entwickelt und genutzt werden. Dabei wre es sehr wnschenswert eine Sprache zu nutzen, die auch Nicht-Juristen verstehen. Da dies hufig nicht fr hufige Module grafische Symbole genutzt werden. Als Vorbild dafr knnte Creative Commons dienen, auch wenn starker Widerstand jener

mglich ist, sollten einfach verstndliche Beschreibungen der Praktiken und

Das heutige Datenschutzrecht bietet keine adquaten und verstndlichen Antworten auf die Vielzahl verschiedener Aushandlungsprozesse zwischen den Vertragspartnern. Dies zu beheben ist nur durch eine strukturierte rechtliche Wrdigung der gngigen Prozesse beispielsweise analog der Aufteilung in Kaufvertrge, Mietvertrge, Dienstleistungsvertrge etc. mglich. Diese

Unternehmen zu erwarten ist, deren Geschftsmodell derzeit auf der SammDatenschutzrichtlinien wrde erstmalig einer Mehrheit der Nutzer die Mglichkeit gegeben werden, tatschlich zu verstehen, wozu sie ihr Einverstndnis erklren, wenn sie einen neuen Account anlegen, online einkaufen oder neue Programme auf ihren Mobiltelefonen oder Computern installieren. Nutzern entstehen, das sich nicht zuletzt fr die Anbieter auszahlen wird.

lung und Auswertung der Nutzerdaten beruht. Durch eine Vereinfachung der

Typisierung knnte z.B. fr die Datennutzung im Rahmen von Zahlungs ab wicklungsvorgngen, Marktforschungsdatenberlassungen oder Drittpartei nutzung verbindliche Kriterien definieren, die ein hohes Ma an Verlsslichkeit fr die beteiligten Parteien garantieren.

Dadurch kann dann ein Vertrauensverhltnis zwischen den Anbietern und

88

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

89

Haftung Firmen, die mit Nutzerdaten handeln bzw. die bei der Nutzung ihrer Dienste systematisch Nutzerdaten sammeln, mssen im Falle des Verlustes dieser Daten strker haftbar gemacht werden. Dies knnte entweder durch Bugelder bei Fahr ls sigkeit im Umgang mit den ihnen anvertrauten Daten geschehen oder durch die Einfhrung eines Anspruchs auf Schmerzensgeld auf Seiten der geschdigten Nutzer. Tags: Recht, konomie Zurzeit droht Firmen bei Verlust oder Missbrauch von Nutzerdaten vor allen Dingen ein Rufschaden, aber das auch nur, wenn der Verlust hinreichend ffentlichkeit erreicht. Gesetzliche normierte Bugeldtatbestnde knnen nur sehr punktuell angewendet werden. Beide Elemente haben lediglich ersatzanspruch luft fast vllig leer, weil ein finanzieller Schaden meist nicht nachweisbar ist. Firmen haben hohe Anreize, Nutzer dazu zu ermutigen, angemessen zu schtzen. Daten an sie weiterzugeben, allerdings nur wenige Beweggrnde, diese Daten

Schutzpflicht Der Staat muss seine Aufgabe als schtzende Instanz neu bestimmen. In der

derzeitigen Praxis datenschutzbezogener staatlicher Regulierung ist ein zunehmendes Zurckziehen auf das bloe Sicherstellen der prinzipiellen nutzerseitigen jedoch zunehmend verloren. Tags: Recht Die Handlungsautonomie von Brgern, die mangels Wissen oder Kompetenz nicht in der Lage sind, von ihren Beeinflussungsmglichkeiten tatschlich angemessen Gebrauch zu machen, wird dadurch letztendlich nicht erhht, sondern reduziert. Entgegen der Erwartung fhrt das herrschende Datenschutzkonzept im Internet insofern nicht zu einer greren Autonomie der Menschen. Im Gegenteil: Die Handlungsautonomie der Menschen wird Beeinflussbarkeit zu beobachten. Der Aspekt der staatlichen Schutzpflicht geht

Abschreckungsfunktion. Der derzeitig normierte gesetzliche Schadens

verringert. Denn mit dem Verweis auf die Datenhoheit des Nutzers folgt im schafts- und Technikentwicklungen auf den Betroffenen.

Ergebnis eine Verlagerung des Prognoserisikos von zuknftigen Gesell-

Statt einer Auflistung sei hier nur noch einmal auf die Datenpanne bei Sony hingewiesen, bei der nach Angaben der Financial Times Deutschland 77 Millionen Nutzer betroffen waren. Obschon in diesem Fall der Rufschaden

Im klassischen System des ffentlich-rechtlichen Datenschutzes waren aufgrund der Frmlichkeit von Verwaltungsverfahren die Akteure, Prozesse noch klar strukturiert und vorhersehbar, mithin auch ordnungsrechtlich lichen Bereich und mit den aufkommenden sozial-digitalen Phnomenen und Verarbeitungsschritte beim Umgang mit personenbezogenen Daten sanktioniert und verfahrensrechtlich abgesichert zu fassen. Im nicht ffent(Web 2.0) wird die Prognose ber die mglichen Datenverwendungen und

immens war und mglicherweise zu einem Umdenken fhrt, wird dies innerhalb der Branche wohl nicht zu einem systematischen Wechsel der Sichtweise kommen, da sich diese Betrachtungen nur schwer in die wirtschaft lichen Risikoberechnungen einbeziehen lassen.

Durch strkere Haftung der Firmen wrde ein Anreiz fr bessere Sicherung der Daten geschaffen. Diese Anreizstruktur zu Gunsten eines systematischen Ausbaus der Sicherung knnte einen ganz eigenen Markt von Versicherungen des (sichereren) Umgangs mit Daten vorantreiben wrde.

Prozesse fr den legislativen Entscheider schwieriger. Die klassische Ex-antewendige Anpassung des Regulierungsrahmens scheitert an prognostischen

Beurteilung als Reaktion auf vernderte Realweltbedingungen und die notUnsicherheiten im Spannungsfeld von Innovationsoffenheit und Verbrgung des grundrechtlichen Schutzes. In der Folge zieht sich der Gesetzgeber aus seinen auch im Verhltnis Brger / Brger bestehenden Schutzpflichten

(Data Insurance) entstehen lassen, der gleichzeitig auch die Standardisierung

90

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

91

Nachtrgliche Regelungsmechanismen zurck und begibt sich damit auch seiner Einschtzungsprrogative. Statt der eigenen Wertung wird der Typus Datenhoheit geprgt, der die Entscheidung ber gewnschte und unerwnschte Datenverwendungen dem Betroffenen bertrgt. Damit verkehrt sich das Regel-Ausnahme-Verhltnis deshalb vor dem Hintergrund, dass die Gefahren fr die informationelle Selbstbestimmung zwischen privaten Akteuren im Internet ja nicht geringer gestellt werden, ob es legitim sein kann, nun regelmig dem Betroffenen Das bislang vorherrschende Paradigma der prventiven Beeinflussung von Mechanismen angereichert werden. Tags: Recht Der derzeitige Regulierungsansatz im Datenschutz folgt im Grundsatz einem Top-down-Modell und schlgt angesichts neuer, der Bottom-upMethode und dem Prinzip der Emergenz folgender Entwicklungsmodelle

Systemplanung und -entwicklung muss um neue, nachtrglich wirkende

der klassischen Anschauung (gesetzliche Wertung / Einwilligung). Es muss

zu bewerten sind, als im Verhltnis des Staates zu seinen Brgern, die Frage das Prognoserisiko aufzubrden, wenn schon der Gesetzgeber an der Komplexitt der Systeme scheitert. Sinnvoll scheint es insofern, vielmehr der Frage nachzugehen, wie der Gesetzgeber das notwendige Wissen effektiv in seine Entscheidungsprozesse integrieren kann.

fehl. Die bisherige Regulierung im Bereich des Datenschutzes geht im Grundsatz von bewusst und planerisch gestalteten Systemen aus, fr welche dann normative Regeln gesetzt werden, an denen sich der Planungs- und Gestaltungsprozess auszurichten hat. Neue Entwicklungsparadigmen folgen jedoch oftmals dem Prinzip der Emergenz, bei dem nicht mehr Systeme

geplant werden, sondern im Zuge dynamischer Orchestrierung und Rekombination geradezu pltzlich (im Vergleich zum alten Paradigma) entstehen.

Fr das bisherige Regulierungsparadigma geht damit schon der Ansatzpunkt

fr die Regulierung der Planungsprozess verloren. Regulierung nach dem bisher etablierten Paradigma schlgt damit fr eine zunehmende Anzahl von Fllen schon im Ansatz fehl. Dies wiederum fhrt zur Notwendigkeit neuer Anstze fr datenschutzbezogene Regulierung, mittels derer sich auch flussen lassen. Wegen der fehlenden Vorabbeeinflussbarkeit erscheinen hier

bottom-up gerichtete, emergenzhnliche Phnomene und Sachverhalte beein prinzipiell lediglich ex post wirkende Regulierungsmechanismen tragfhig

und sollten daher in der Zukunft eingehender betrachtet werden. Hierbei liche Eingriffstiefe beschrnken und nicht etwa auf Basisdienste abzielen, auf werte Ergebnisse entstehen knnen.

sollte gewhrleistet sein, dass eventuelle Eingriffe sich auf die geringstmgGrundlage derer neben unerwnschten auch gesellschaftlich wnschens-

92

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

93

Erlaubnis- statt Verbotsprinzip Diese These zielt nicht auf einen Abbau des rechtlichen Datenschutzes ab, soneffektiv und weitgehend aufgeweicht herausstellt. Ein Umbau hin zu einem mehr Klarheit und fr den Betroffenen zu mehr Sicherheit fhren. Tags: Recht In den vergangenen Jahrzehnten wurden immer wieder neue Erlaubnistat bestnde geschaffen, die zum Teil sehr weitgehend sind und zur Subsumtion mannigfacher Tatbestnde verwendet werden. In der Laiensphre fhrt dies

Privacy by Design und Macht Privacy braucht geschlossene Systeme. Solcherlei geschllossene Datensilos knnen problematische Machtkonzentrationen bei Plattformbetreibern mit sich bringen.

dern verweist vielmehr darauf, dass sich das heutige Verbotsprinzip als wenig Erlaubnisprinzip mit klar formulierten Verboten kann in der Rechtspraxis zu

Tags: konomie, Recht Der Ruf der einzelnen Nutzer einer Plattform, ihre Privatsphrenbedrfnisse

untereinander durchzusetzen, setzt die Plattform als InformationskontrolKontrollmglichkeiten fr Privatsphreneinstellungen seiner Nutzer bereitzustellen, versetzt die Anbieter in eine Position, die in etwa derjenigen Mensch dem Menschen ein Privatsphreneindringlingswolf ist, wendet gleicht, die Thomas Hobbes fr den Staat vorhergesehen hat. Weil der man sich an den zentralen Privacy-Leviathan-Anbieter, dass er mit seinem

leur voraus. Der Anspruch an Plattformanbieter, doch bitte umfangreiche

dazu, dass Betroffene kaum mehr zwischen Sachverhalten unterscheiden knnen, in denen sie eine rechtswirksame Einwilligung zu erteilen haben und solchen, in denen ihre Einwilligung obsolet ist. Die aus dem Verbotsprinzip notwendigerweise groe Weite der Erlaubnistatbestnde fhrt dazu, dass sich Grundrechtssphre konfrontiert sehen und verarbeitende Stellen sich zugleich stndig auf den Freifahrtschein der Erlaubnis ausruhen knnen.

Betroffene nur selten mit dem tatschlich stattfindenden Eingriff in ihre

Zugangs-(Gewalt-)Monopol die virtuellen Grenzen und Wnde der Menschen untereinander durchsetzt. Die Privacy-Optionen versetzen also Anbieter in eine staatshnliche Position aber eben im Gegensatz zum Staat nicht durch Gesetze, sondern durch Codes. Alle haben sich umso mehr dem Regime des jeweiligen Anbieters zu unterwerfen, je mehr sie auf dessen Datenschutzstrukturen angewiesen sind.

Dem knnte ein Modell gegenberstehen, das die Verarbeitung von personenbezogenen Daten erlaubt, in Sonderfllen aber verbietet. Eingriffe knnen in Intensivittsstufen unterschieden werden, aus denen Anforderungen fr Transparenz und Einwilligung abgeleitet werden knnen.

Es entwickelt sich derzeit eine neue Machtasymmetrie, die niemand richtig im Blick hat, weil wir in Sachen Daten noch zu sehr im Sinne von Besitz und Ort unserer alten geopolitischen Ordnung denken, anstatt zu verstehen, dass sich alles zunehmend um Zugang und dessen Regulierung dreht. Es geht im Moment darum, dass sich Konzerne und ihre Plattformen als neue die Datenschtzer sind ihre eifrigsten Helfer.

nung muss auf digitale Devices und Cloud Computing ausgedehnt werden.

Unverletzlichkeit der Cloud : Das Konzept der Unverletzlichkeit der Woh-

Begrndung : Auf jedem Smartphone als Zugangspunkt und allen digitalen Kommunikationskanlen, Datenarchiven und Datensammlungen sind immer und berall mehr private und umfassendere Daten als in einer Wohnung sammelbar.

Ordnungsmchte im Digitalen etablieren (als Ablsung fr den Staat), und

Um Privacy zwischen einzelnen Nutzern einer Plattform herstellen zu knnen, braucht es eine unhintergehbare Macht, die Strukturen anbietet, um

94

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

95

Endnutzer und Intermedire diese durchzusetzen. (Alternativ sind einzig und allein Verschlsselungsverfahren denkbar, die sich aber aufgrund ihrer Unhandlichkeit bislang nicht durchsetzen konnten. Auerdem geht es bei Verschlsselung immer nur um Kanalverschlsselung und nicht um objektbezogenes Zugriffsmanagement. Es muss fr Endanwender immer die Mglichkeit geben, das Internet so zu nisch mglich in den Endpunkten befinden und damit ihrer direkten Kontrolle

nutzen, dass sich smtliche anwendungsspezifische Funktionen so weit wie techunterliegen. Ebenso muss es aber auch mglich bleiben, Anwendungen so zu gestalten, dass Intermediren eine untersttzende Rolle in deren Ausgestaltung zufllt.

Objektbezogene Verfahren wie DRM wiederum wrden den Umgang mit anfllig machen. Siehe DRM-Debatte im Urheberrecht.) Einziger Ausweg ist das zentral gemanagte Datensilo, wie z.B. Facebook oder Google+.

einem Social Network unendlich verkomplizieren und fr Zentralisierung

Tags: Kompetenz, Recht Seit mehr als 30 Jahren gibt es eine disziplinenbergreifende Debatte zur

grundlegenden Architektur des Internets. Whrend es als anerkanntes Prinzip gilt, anwendungsspezifische Funktionen in den Endknoten des Internets zu implementieren TCP mag hier als kanonisches Beispiel fr zuverlssigen

Ende-zu-Ende-Datentransfer gelten , ist es ebenso plausibel, in vielen Fllen wichtige Anwendungsfunktionen an zentralere Intermedire zu delegieren siehe etwa Routing und DNS. Eine gengend flexible Architektur des Internets muss also prinzipiell beides erlauben : Funktionen in den Enden sowie im Netz und dies in mglichst feingranularer Abstufung. Normative Debatten sollten diese empirische Prmisse als Wert an sich ernst nehmen.

Es ist nur bedingt sinnvoll, die flligen gesellschaftlichen Debatten zu Privatheit und ffentlichkeit im Internet primr entlang von Konzepten wie Datenhoheit und hnlichen zu orientieren; stattdessen erscheint es angezeigt, Flexibilitt bei der Gestaltung und Platzierung von Anwendungsfunktionen zu frdern. Konkret : Es sollte fr Endanwender immer die Mglichkeit geben, das Internet so zu nutzen, dass smtliche Funktionen ber Best-Effort-IP-Service hinaus in den Endpunkten und damit unter ihrer dungen selbst kontingente Intermedire sind hier explizit nicht Teil der renden Daten diese werden nach dem Ermessen der beteiligten Endpunkte

unmittelbaren Kontrolle liegen. Dies bezieht sich einerseits auf die Anwenverteilten Anwendungsstruktur und andererseits auf die zu kommunizie-

96

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

97

Big Data verschlsselt, so dass Intermedire darauf keinen Zugriff haben. Dieser Forderung folgend sollten Anwendungen mglichst so spezifiziert werden, dass Standards sollten dem nicht unntig im Wege stehen. sie potentiell Ende-zu-Ende-basiert umsetzbar sind, und entsprechende Weder Potentiale noch Risiken groer Datensammlungen lassen sich ex ante gend in den Blick genommen werden. Tags: Aggregation Whrend sich die ffentliche Diskussion um Privatheit auf die Preisgabe von persnlichen Informationen konzentriert, wird nicht ausreichend thematisiert, wer die Kontrolle ber persnliche Informationen hat.

bestimmen. Beide knnen immens sein. Die inhrenten Risiken mssen drin-

Ebenso muss es aber auch mglich sein, Anwendungen so zu gestalten, dass

Intermediren sowohl explizit aufgerufenen als auch transparent intervenierenden eine untersttzende Rolle in der Ausgestaltung der Funktionali tten zufllt. Weder sollte also Ende-zu-Ende-Verschlsselung von Daten obligatorisch (technisch oder rechtlich) sein, noch sollte die potentielle Rolle

von Intermediren unntig eingeschrnkt werden durch rechtliche Vorgaben

oder Standards in dieser Hinsicht. Um dies auch dann zu einer sinnvollen und Intermedire als nur bedingt vertrauenswrdig gelten knnen, mssen

Der derzeitige Datenschutz und die klassische Information Privacy sind

Option fr Endnutzer zu machen, wenn es um sensible private Daten geht technisch-architektonische Lsungen umgesetzt werden, die die Macht balance zwischen Endnutzern und Intermediren auch in diesem Szenario wahren. Eine gangbare und zu frdernde Entwicklung in dieser Hinsicht ist Multihoming, also die gleichzeitige Kommunikation ber unterschiedliche stndige Kommunikation der fraglichen Anwendung haben.

ungengende Konzepte, um die informationelle Selbstbestimmung zu adressieren, da sie sich auf sichere und transparente Datensammlung und Verarbeitung konzentrieren. Hinzu treten mssen Konzepte, ethische Modelle und rechtliche Rahmenbedingungen, um die Wirkungen, die die Nutzung Social Sorting und andere Beeintrchtigungen der persnlichen Freiheiten und gesellschaftlichen Werte zu verstehen und neu zu verhandeln.

von Informationssystemen mit sich bringen, im Bezug auf Diskriminierung,

Internetzugnge, so dass einzelne Intermedire keinen Zugriff auf die voll-

Grundstzlich wissen wir um die Disruptivitt von datenbankbergreifenden

Verknpfungen von Datenstzen. Durch das Internet werden Vollerhebungen mit hoher Datendichte stndig vorgenommen, was neue Dimensionen fr die Auswertungsmglichkeiten evoziert. Statistische Verfahren knnen liche und gesellschaftliche Verhaltensweisen generieren. So hilfreich und wichtig solche Prognosen fr etwa politische Entscheidungsprozesse sind, so gefhrlich sind sie auch, wenn sie manipulativ eingesetzt werden. Das Recht tionen ist bisher nicht vernehmbar, eine ffentliche Debatte findet bisher nicht oder kaum konzentriert und wahrnehmbar statt.

aus groen Datenbestnden Aussagen ber zuknftige, erwartbare mensch-

adressiert diese Frage bisher nicht, eine politische Strategie um die Implika-

98

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

99

Toleranz Toleranz gewinnt in der digitalen Gesellschaft weiter an Bedeutung und sollte vom Kindergarten an gelehrt werden. Tags: Kompetenz Die Mglichkeit mehr ber andere und ihre Eigenschaften zu erfahren wird der Gesellschaft und all ihren Akteuren ein Mehr an Toleranz abverlangen. Whrend wir heute eigentlich nur wenig ber unsere Mitmenschen, Mitarbeiter, Vorgesetzten und Freunde wissen, werden in der Zukunft auch uns bislang verborgene Seiten technisch einfacher zugnglich sein. Konstitutiv den Umgang mit diesem Mehr an Wissen ber die anderen gibt.

Reiz des Privaten Eine Welt mit Privatsphre ist interessanter als eine ohne. Tags: Kompetenz Nehmen wir an, Post-Privacy wre ein natrlicher Zustand, der verschiedene Vorteile mitbringt. Nehmen wir weiter an, die Konstruktion von Privatheit und deren technische Umsetzung stellt einen knstlichen Eingriff, eine Einschrnkung des Informationsflusses dar. Selbst dann lohnt es, Privatheit zu ermglichen, weil sie das Leben reicher und sinnvoller macht.

fr ein Funktionieren der Gesellschaft wird daher sein, dass es Lsungen fr

Es ist menschlich und wnschenswert, Informationen exklusiv mit einer kleinen Gruppe zu teilen. Private Informationen bzw. Geheimnisse anderer bedeuten fr den Betroffenen Unwissenheit oder unvollstndiges Wissen.

Diese Uninformiertheit kann unter anderem zu zwei Effekten fhren: berraschungen und Fehlentscheidungen, also Entscheidungen, die ich bei vollstndiger Datenlage anders getroffen htte. Dass berraschungen das Leben bereichern knnen, ist offensichtlich : Man stelle sich nur totale Transpa-

renz bei einem Pokerspiel vor. Langweilig. Aber auch das Geburtstagsgeschenk und der Abenteuerurlaub verlieren an Reiz. Scheinbare Fehlentscheidungen tragen ebenfalls erheblich zu einem erfllten Leben bei: Rckblickend lsst sich oft feststellen, dass ich manche Person nie nher kennengelernt, ich vorher alles ber sie htte erfahren knnen; denn nur zu oft entscheide ich ganz passenden Begegnungen sind es aber, die das Leben lebenswert machen.

manche Orte nie besucht, manche Aktivitt nie unternommen htte, wenn mich fr das Bekannte, Vertraute, Passende. Gerade die unerwarteten, nicht

Umkehrschluss: Eine Welt ohne Privatsphre, ohne Geheimnisse, mit totaler Information ist zwar mglich, vielleicht auch effizient, vielleicht sogar in sogar sinnlos. mancherlei Hinsicht optimal. Aber sie ist letztlich langweilig und vielleicht

100

1 // Privatheit und ffentlichkeit: Phnomene, Szenarien, Denkanste

101

2 Privatheit und ffentlichkeit: Seitenblicke

2.1 Der Innenminster: Interview mit Hans-Peter Friedrich


Hans-Peter Friedrich (CSU) ist seit 2011 Bundesminister des Inneren

Grundstzlich muss natrlich jeder selbst preisgeben mchte.

entscheiden, wie viel er von sich selbst im Internet


Foto: CC BY-SA, Henning Schacht

Was zeichnet die verfgbaren Daten / Informationen aus ? Was ist das qualitativ Neue der Daten ? Wissen ist Macht. Und der kostbare Rohstoff, aus dem das Wissen gemacht wird, ist die Information. Lange Zeit hatte nur ein eng begrenz ter Kreis von Personen Zugang zu Informationen. Bcher und Zeitungen waren global betrachtet nur fr eine Minderheit zugnglich. Das ist heute anders. Das Internet hat den Zugang zu Informationen und Daten demokratisiert : Wissen ist heute praktisch berall, jederzeit und fr jedermann verfgbar. Das Internet ist eine kollektive Informationsquelle, aus der sich jeder bedienen kann vorausgesetzt er hat Zugang zu Computer und Netz. Und diese Informationsquelle sprudelt lebhaft : Tglich ja sekndlich fllt sich das Internet mit neuen Informationen mit Wissen ber die Welt und mit Wissen ber uns. Das hat viele positive Folgen. Wenn ich zum Beispiel an mein Studium zurckdenke, dann kommt mir das vor wie ein

2 // Privatheit und ffentlichkeit: Seitenblicke

103

Blick in eine andere Welt: wir Studenten mussten oft stundenlang in Biblio theken recherchieren, um Gerichtsurteile und Fachaufstze zu einem bestimmten Thema herauszusuchen. Und wenn man Pech hatte, war die relevante Seite zuvor von einem anderen Kommilitonen herausgerissen worden. Hinzu kam: Manche Bcher waren nicht immer verfgbar. Mitunter mussten sie in anderen Bibliotheken bestellt werden. Eine Wartezeit von einer Woche war dann normal. Heute hingegen sind viele dieser Informationen oftmals nur einen Mausklick entfernt. Neu ist auch die Schnelligkeit, mit der das Internet Entwicklungen und Ereignisse in der ganzen Welt verbreiten kann. Wenn wir vom global village, vom globalen Dorf, sprechen, dann ist das Internet so etwas wie der virtuelle Dorfplatz dieses globalen Dorfs. Und dieser virtuelle Dorfplatz verndert nicht nur die Art und Weise der Berichterstattung. Wir alle kennen die Bilder vom Tahrir-Platz. Das Internet transportierte sie in Sekundenschnelle um die ganze Welt ungefiltert und hchst individuell kommentiert, mit enormen Auswirkungen auf die Entwicklungen vor Ort und in der Region. Wer entscheidet im Einzelfall, wo die Grenzen zwischen ffentli chem und Privatem verlaufen ? (Gesellschaftliche Perspektive) Grundstzlich muss natrlich jeder selbst entscheiden, wie viel er von sich selbst im Internet preisgeben mchte. Der Einzelne kann dies tun, indem er etwa seine Einstellungen in einem sozialen Netzwerk festlegt und seinen Freundeskreis definiert. Manchmal liegt es aber eben auch nicht in meiner Hand, z.B. wenn ich eine ffentliche Diskussionsveranstaltung besuche, mich zu Wort melde und die Veranstaltung spter ins Netz gestellt wird. Von der Dokumentation der Diskussion profitieren wir letztlich wieder alle. Insofern wird die Grenze zwischen Privatem und ffentlichem auch durch das ffentliche Interesse bestimmt. Wir mssen uns wahrscheinlich daran gewhnen, dass wir durch das Internet auch ein Stck weit zu einer ffentlichen Person werden. Wichtig ist es, die Balance zu halten und auch der Privatheit Raum zu geben.

Welche Wechselwirkungen bestehen zwischen Identitt und ffentlichkeit und welche Spielarten gibt es ? (Gesellschaftliche Perspektive) Das Internet so sagen die Experten vergisst nichts. Es dokumentiert dauerhaft und ffentlich. Das ist nichts Schlechtes. Viele von uns werden im Internet alte Schulfreunde wiederentdeckt oder festgestellt haben, dass man mit der alten Sandkastenfreundin heute ber drei Ecken beruflich zu tun hat. Wie stets, gibt es aber auch hier zwei Seiten einer Medaille: Denn im Internet finden sich unter Umstnden auch Jugendsnden, alte Kontakte und Aktivitten, an die man ungern erinnert werden mchte. Und die Gewichtung all dieser Mosaiksteinchen bernimmt die Suchmaschine. Das fhrt zu der Frage : Wie kann ich das Bild, das von mir gezeichnet wird, beeinflussen oder wieder gerade rcken? Die Wechselwirkungen zwischen Identitt und ffentlichkeit sind mitunter enorm facettenreich. Das Bundesministerium des Innern hat sich dieser interessanten Fragen mit dem Ideenwettbewerb Vergessen im Internet angenommen (www.vergessenim-internet.de ). Jeder ist eingeladen, sich hieran bis zum 31. Januar 2012 zu beteiligen. Wo ist Ihnen Anonymitt wichtig ? (Individuelle Perspektive) Anonymitt ist mir dort wichtig, wo sie dem Schutz von Menschen dient. Gerade Beratungsstellen und Einrichtungen der Seelsorge mssen Anonymitt garantieren knnen, da Menschen in Not sich ihnen nicht anvertrauen wrden, wenn sie ihre Identitt preisgeben mssten. Anonymitt hat ihren Platz auch in Bereichen des Lebens, in denen es ein schtzenswertes Vertrauen gibt, das nicht enttuscht werden darf. Anonymitt ist berall dort richtig, wo das Gegenber kein berechtigtes Interesse an der Kenntnis meiner Identitt hat. Ein allgemein gltiges Recht auf Anonymitt gibt es in unserer Gesellschaft nicht. Denn das Recht, zu wissen, mit wem man es zu tun hat, ist auch schtzenswert. Das hat etwas damit zu tun, dass man Verantwortung

104

2 // Privatheit und ffentlichkeit: Seitenblicke

105

bernimmt fr das, was man tut und sagt. Ich empfinde es gerade auch angesichts unserer jngeren Geschichte als ein wertvolles Gut, dass jeder von uns heute in politischen Debatten mit offenem Visier streiten kann und mit seinem Namen fr die eigene Meinung einstehen kann. Und dieses wertvolle Gut sollten wir auch auf dem virtuellen Dorfplatz nicht preisgeben.

2.2  Der Medienwissenschaftler : Interview mit Stefan Mnker


Stefan Mnker ist Medienwissenschaftler am Institut fr Medienwissenschaft und Musik w issenschaft der Humboldt Universitt Berlin, Publizist und unter anderem Autor von Emergenz digitaler ffentlichkeiten. Die Sozialen Medien des Web 2.0.

Die Grenze zwischen ffentlichem und Privatem

war nie starr. Ihr Verlauf hngt zudem immer davon ab, was in einem jeweiligen historischen und kultu rellen Kontext als ffentlich und was als privat gilt.

Was zeichnet die verfgbaren Daten / Informationen aus ? Was ist das qualitativ Neue der Daten ? Abgesehen von der Tatsache, dass das Spektrum verfgbarer Daten in seiner medialen und technischen Diversitt (von mesopotamischen Keilschrifttafeln zu digitalen Speichermedien) noch nie so gro war wie heute, ist das Spezifische gerade der im Netz digital verfgbaren Informationen ihre unspezifische Verfgbarkeit. Zu immer mehr Personen, Institutionen und Themen sind immer mehr Informationen in zerstreuten Dateien an verschiedensten Orten des Netzes gespeichert und dabei lngst jedem zentralen Zugriff entzogen. Vielleicht mehr noch als die gigantische Menge der flottierenden Daten ist das Ma ihrer Zerstreuung das qualitativ Neue weil es sie ebenso verfgbar wie unverfgbar macht.

106

2 // Privatheit und ffentlichkeit: Seitenblicke

107

Was fr technische Mglichkeiten bestehen, mit diesen Daten umzugehen? Es gibt viele Mglichkeiten, digitale Informationen zu verwerten. Am interessantesten erscheint mir die beliebige Reproduzierbarkeit und (Re-) Kombinierbarkeit von Daten. Dieser Prozess schafft die Voraussetzung fr innovative Gestaltung und Kreativitt. Was sind die wesentlichen Vernderungen von ffentlichkeit ? Die klassische ffentlichkeit der modernen Gesellschaft war ein Produkt der Massenmedien. Zeitung und Zeitschrift, Radio oder Fernsehen wiederum sind Medien der ffentlichkeit im doppelten Sinn : Sie sind als Mittel zur Artikulation von ffentlichkeit zugleich Mittel zur Herstellung einer von ihnen unterschiedenen und unabhngigen ffentlichkeit der ffentlichkeit der Leser, Hrer und Zuschauer, die im Diskurs ber die gelesenen, gehrten oder gesehenen Informationen Meinungen ebenso austauschen wie bilden. Anders als die elektronische ffentlichkeit der Massenmedien hat die digitale ffentlichkeit keine Leser, Hrer oder Zuschauer, die von ihr prinzipiell zu unterscheiden wren. Die Differenz : Hier sind die Medien, dort sind die Menschen diese Differenz lsst sich in einem medialen Umfeld, das durch die Partizipation von aktiven Teilnehmern erst entsteht, eben nicht mehr machen. Die vielleicht wichtigste Konsequenz der heute sichtbaren Vernderungen lautet : Whrend die durch Massenmedien institutionell konstituierte ffentlichkeit in erster Linie als Vermittlungsinstanz zwischen den getrennten gesellschaftlichen Sphren von Politik, konomie und Zivilgesellschaft gewirkt hat (und so auch noch fortwirkt), sind die im Netz entstehenden ffentlichkeiten zum einen (noch) nur selten institutionell verankert, zum anderen und vor allem vermitteln sie nicht zwischen getrennten gesellschaftlichen Sphren sie vermischen diese vielmehr. Die ffentlichkeit im Netz frdert die Durchlssigkeit bestehender Grenzen ebenso wie die Transparenz starrer Strukturen und sie bringt dadurch das etablierte Gefge der gesamten Gesellschaft durcheinander.

Wer entscheidet im Einzelfall, wo die Grenzen zwischen ffentlichem und Privatem verlaufen ? Die Grenze zwischen ffentlichem und Privatem war nie starr. Ihr Verlauf hngt zudem immer davon ab, was in einem jeweiligen historischen und kulturellen Kontext als ffentlich und was als privat gilt. Die historische und kulturelle Variabilitt ist enorm und tatschlich wird das Begriffspaar aufgrund der gegenwrtigen Entwicklungen im und durch das Internet in neue Konstellationen gebracht. Fr die Entscheidung im Einzelfall ist das relevant insofern, als eben die Frage, ob eine preisgegebene Information als privat berhaupt gilt, lngst nicht gesellschaftsweit (geschweige denn weltweit) konsensual beant wortet wird. Vor diesem Hintergrund gilt: Im Einzelfall entscheidet einerseits der jeweilige gesellschaftliche Akteur (ein Publikationsmedium etwa, oder ein soziales Netzwerk) durch die an Bedingungen geknpfte Vergabe von Zugangsoptionen ber Publikationsoptionen und legt z. B. in seinen Geschftsbedingungen dabei fest, was ihm als verffentlichbar berhaupt gilt. Alles andere bleibt per Ausschluss privat. Andererseits hat der private Akteur (als Nutzer eines Netzwerks beispielsweise) die Mglichkeit, im Einzelfall Exklusionsoptionen wahrzunehmen (opt-out Regeln, o. .), und mit dem Widerspruch zur Verffentlichung bestimmter Daten ihre Privatheit fr sich persnlich zu definieren. Welche Wechselwirkungen bestehen zwischen Identitt und ffentlichkeit und welche Spielarten gibt es ? Welche Identitt ? Die der Gesellschaft oder die ihrer Mitglieder ? Die Art und Weise einer jeweiligen Gesellschaft ist ebenso abhngig von wie konstitutiv fr die Art und Weise ihrer jeweiligen ffentlichkeit. Verndern knnen sie sich nur gemeinsam. Fr die individuellen Mitglieder einer Gesellschaft ist die jeweilige ffentlichkeit ein elementares Medium zur Teilhabe an Informationen ebenso wie an Diskussionen. Die Art der ffentlichkeit entscheidet ber die Art der Teilhabe : passiv wie zu Zeiten der Massenmedien oder (potentiell) aktiv wie im digitalen Netz. Wer sich

108

2 // Privatheit und ffentlichkeit: Seitenblicke

109

als Teil einer Gesellschaft zugleich ber die Teilhabe an dieser identifiziert, fr den ist jeder Wandel der ffentlichkeit ein entscheidender Faktion seiner Identittsbildung. Welche (Arten von) Informationen willst Du freigeben ? An wen? Warum? Persnliche Informationen zu filtern und ihre Freigabe zu kontrollieren ist Teil der Art von Identittsmanagement, die eine immer grere Bedeutung in unserer immer vernetzteren Welt spielt. Die Kompetenz dazu freilich scheint mir bei vielen, gerade auch vielen jungen Akteuren deutlich unterentwickelt. Ich persnlich gebe Informationen sehr freigebig, aber zugleich stark gefiltert und ebenso kontrolliert preis d. h. verschiedene Daten und Datenarten in verschiedenen Kontexten und Gruppen.

2.3  Die Bloggerin : Interview mit Danah Boyd


Die US-amerikanische Medienforscherin und Kultur und soziale Medien. Bloggerin Danah Boyd ist Expertin fr Online-

In face-to-face encounters, our interactions are private by default, public through effort. With mediated
Foto: CC BY, Joi Ito

technologies, the defaults are inverted. Interactions are public by default, private through effort.

What is the function of the public sphere and what are its An welchen Orten / Portalen gibst Du Daten preis ? Msste es hier nicht umgekehrt heien : an welchen Orten gibt man keine Daten preis? An welchen Informationen ber mich hat die ffentlichkeit ein berechtigtes Interesse? Die ffentlichkeit gibt es nicht. Deswegen kann es auch keine eine ffentlichkeit geben, die ein berechtigtes Interesse an irgendwelchen Informationen hat. Dennoch : Die ffentlichkeit hat ein berechtigtes Interesse an Information ber einzelne Individuen berhaupt nur dann, wenn diese Informationen auch gesellschaftlich relevant sind. requirements in terms of privacy ? The public sphere is where society is created and maintained. It is where people stop being individuals and become part of a society. It is the site of civilization. The public sphere is created through the imagination, ideas, and actions of people working towards a greater good. Privacy is a social process by which people maintain the intimate. Privacy exists only to the degree that people have agency and the ability to control a social situation. The public sphere exists when people have agency and are willing to give up control. Without agency, neither exist. The public sphere does not rely on an expulsion of the intimate. It does not require that everything be made transparent. And, more importantly, it does not mean that we need to erode the agency of individuals. In fact, that destroys the public sphere too. There is plenty of room to carve out privacy in society even when there is a healthy public sphere. The problem is that these words public (adj), public (government) public sphere, publics, publicity, privacy, private (commercial), private (adj), etc. all look like they are the same but they are not; they refer to different conceptions and, of course, even educated folks disagree on their essence.

110

2 // Privatheit und ffentlichkeit: Seitenblicke

111

What information about myself is of legitimate interest to the public ? People are interested in gossip, but that does not mean that their interest is legitimate to the health of a public sphere. But keep in mind that there is a difference between a public and the public sphere. Increasingly, we are seeing commercialized publics where the economics of capitalism are driving the interests. And we have always seen social publics where peoples curiosity and desire to hold power over others drives their eavesdropping. But that is not a public sphere. What (kinds of) information do you want to make accessible and to whom ? The reason why privacy is confusing at this point in history is that the very idea of access is getting reworked. In face-to-face encounters, our interactions are private by default, public through effort. Publicizing a conversation takes effort and so we only share the things that we think are appropriate (or the juicy gossip that we want to share even though were violating social norms). With mediated technologies, the defaults are inverted. Interactions are public by default, private through effort. In other words, what we share in a mediated environment is easily accessible either by those we intend or by those who get access through unexpected means. Sharing is much easier because content is easily replicable online. And it is persistent by default. All of this changes how we think about privacy. But the point here is that access means something very different in a mediated environment than it does in an unmediated environment. And what it means to reveal is also different. For example, I do not have a choice but to reveal my race, gender, height, and approximate age in physical environments. I may try to obscure it or modify it but I do not really have a lot of choices there. Online, I cannot avoid revealing other things

What information do you want to keep secret? From whom and why? Secrecy is the process of purposeful non-disclosure to specific people. What I keep secret changes depending on the audience. Keep in mind... it is ALL about audience and context for all of these issues. And what do you want to know about others (curiosity) ? There are many different reasons to want to know things about others. Sometimes, it is a matter of curiosity. Sometimes, it is so that we can find common ground so that we can relate (this is critical for the public sphere). Sometimes, it is to exert power over someone (this is what destroys the public sphere). Our incentives drive the kinds of information that we want to know. Where is anonymity important to you ? Anonymity has a bad rap these days because it is assumed that it is always about concealing information. Sometimes, it is simply about creating a space where you have the right to be let alone. There are times and places when I love being recognized; there are times and places where it is a pain in the ass. This is true for many people. Personally, I love the ability to be able to be anonymous in public; I can put my guard down, even when all I am trying to do is read a book in a cafe. I do not have to keep a smiley face or be my work self. And that can be a serious relief. That is a mundane reason to want anonymity but it is important to recognize. Anonymity is more politically important especially when were talking about the public sphere when you think about what it means to speak truth to power. Whistle blowing is one that we can never forget.

R Weitere Gedanken zu dem Thema finden Sie unter Anderem in dem Artikel
Social Privacy in Networked Publics : Teens Attitudes, Practices, and Strategies unter http://w ww.danah.org

112

2 // Privatheit und ffentlichkeit: Seitenblicke

113

2.4  Der Social-Media-Pionier : Interview mit Howard Rheingold


Howard Rheingold is known as the inventor of the term virtual community, the first executive

editor of the online edition of the Wired Magazine cation department of the Stanford University.

HotWired and visiting lecturer for the communi-

Many people are unaware to which degree their dont know.

self-expressions are available to many people they

Is the Internet a rather private or public space ? The default is definitely a public space. Unless you take strong technical measures to insure privacy, whatever you post is going to be reproducible, distributable and potentially online forever. You cant get much more public than that. On his understanding of the term publics : Of course there is a lot of political theory about the public sphere and one of the arguments that have come up is that there is not just one public sphere. Originally, Habermas public sphere was the traditional political and intellectual discourse of the (European) bourgeois public. It was essentially white, middle class males, however especially over the last 50 years we have of course seen people, who are not white, not middle class and not male, influencing public opinion. Those movements have been called counter-publics. Feminism, and gay and lesbian movements are good examples of people who were left out of what was considered the public sphere, and who made their own counter-public, by forming their own gender publics.

2 // Privatheit und ffentlichkeit: Seitenblicke

115

The civil rights movement is another example of people forming their own public. They created a public in the sense of various media from faceto-face to publications of various kinds. What is increasingly important to the formation of publics is the access to communication Now that is not just print and broadcast but all the media that are available online. The formation of publics is much easier and more rapid and fluent than it ever was before. The plurality of the public spheres depends on the plurality of the contributions. How the rapid growth of social media is confusing many people and how individuals are using the Internet as a tool to build their identity : There is a certain degree of confusion among many people. They often dont know when they do things online when it is public and when it is not. I think there is an illusion of privacy. This is because people are in the comfort of their private homes when they are participating online. Many people are unaware to which degree their self-expressions are available to many people they dont know. I think that the Internet has brought some changes to what we traditionally understand as identity. For most of history, physical presence has been regarded as our frame and limit to marketing our identity. So, the presentation of self depended on who was visible in the physical environment. However, over time it has extended to an invisible environment where people are not physically present. This was first true for people of public interest like politicians and artists but is now true for everybody. Today our identities are available in the form of text and multimedia to the whole world. Nevertheless, you can modify how you present yourself according to what particular forum you interact in. There are all these social clusters that one participates in and they are somewhat collapsed on the Internet in a way we cant completely analyze yet.

What is perceived as private and public and how to enable people to take advantage of these new conditions ? The reasons for violating ones privacy can be divided into embarrassment and control. If somebody can see you naked that might be considered embarrassing and as some kind of a breach of privacy. But that does not necessarily give the people who see you naked control over you. On the other hand, if the state or a private individual is able to surveil you and to obtain private information about you that enables them to influence or even control your behavior in some way That is a very serious danger. Education is the most effective and the most practical way to equip people. There is a group of people who voluntarily provide sensitive information. The famous drunken college photo on Facebook is a good example of that can be harmful to them when applying for a job. I think the best way is to teach the children. Like taking them to the sidewalk and showing them how to cross the street in order to equip them for a life in the automobile age. This is because young people need to be equipped for life before they get online. I think there needs to be education about the degree of how information about them is available on the Internet and how it can impact their lives, and about what control they have, if any Are there any privacy controls in the social network service that they are using? What kind of self-restraint on their own behavior is appropriate in what circumstances, for what reasons? It is fairly simple to educate people about the difference between privacy as embarrassment and privacy as control but they are not really discussed. They are not among the facts of life that parents talk to their kids about. This all happened very rapidly and with extremely rare exceptions, I dont see it at schools. How should, and how can the enabling and educating of people be implemented into policy ? Other than international agreements on what is widely agreed to be criminal behavior, a lot of problems have to do with cultural differences regarding norms. Norms of privacy are very different from place to place.

116

2 // Privatheit und ffentlichkeit: Seitenblicke

117

There are places like Japan were people share a very dense living-space. Hence special norms about pretending and acting as if you cant hear one another have developed. If there was a general political agreement about regulating the Internet (of course the internet is international and growing in all different countries all with their own laws) states could try to control their own citizens. Luckily it is very difficult (near to impossible) to make some kinds of general regulations. Furthermore, the danger of states manipulating and controlling the thoughts and speech of citizens are so much greater then the dangers of unregulated speech (including privacy infringements). So overall I think, the idea to create some kind of international regulation is really a threat to the generative creativity and the use of the Internet for political purposes. I think that education is most important to equip people to use the net to contribute to society while also enabling individual privacy solutions. We have seen that play out in China, Iran and in the Middle East where people who are seeking freedom of expression use the Internet to organize, and the state uses regulation of the Internet to try to control that expression. That is the great danger when you have some kind of international regulation other than, as I said, on criminal activities. Regulating the Internet raises the question of anonymity and (governmental) surveillance : In terms of anonymity and openness the distinction must be made between the Internet in general and any particular forum on the Internet. Of course a particular forum on the Internet can institutionalize its own rules for instance that you have to have a verified identity. People who have verified identities have proven to become more reasonable in their statements online. Most of the unacceptable drive-by comments dont have verified and identifiable names. Having said that, I think there are several very strong examples where it is important to be anonymous. There are whistleblowers e.g. exposing corruption and dangers for the public safety, and they need to have protec-

tion. There are individuals who seek to escape substance abuse and who help others to escape substance abuse they require anonymity. Another example are victims of domestic abuse. Political dissidents are perhaps the most important example it is important to be able to speak freely without the fear of state punishment for statements about political positions. I think there are very strong arguments for maintaining a place of anonymity and not executing technical measures that prohibit it. States already have a lot of tools to use surveillance on their citizens. The main idea of David Brins book The Transparent Society says that we cannot stop complete surveillance anymore, so the best thing we can do is to make the collected data accessible for everyone thereby surveiling the surveiller: This is an interesting idea philosophically but how much will anybody be willing to bet that states are going to give up the asymmetry of surveillance that they have. Im not optimistic that the authorities are going to allow this to happen. If there is some kind of technical invention that enables you to see the officials while they are watching you that might be a really good idea I just practically dont see it happen. Also, when Brin wrote that, we did not have the automatic facial recognition software that we have now. Not only do we have the surveillance cameras in most urban areas, but those cameras can actually identify people automatically. There is a great danger in that ability of the state to identify individuals. But even if the people have the ability to surveil back Who are they going to surveil ?

118

2 // Privatheit und ffentlichkeit: Seitenblicke

119

2.5  Der Science-Fiction-Autor : Interview mit Bruce Sterling


Der Science-Fiction Autor und Mitbegrnder des Cyberpunk lehrt derzeit Internet Studies und in Saas-Fee. Science Fiction an der European Graduate School

I take more interest in the emergent and the defunct,


Foto: CC BY, Robert Scoble

personally. For instance : what happens to all the

MySpace data once the enterprise finally winks out?

What are the (new) characteristics of internet-based data / information ? What attributes of the data are qualitatively new ? The size of the data sets and the arrival of big commercial silo operations like Apple, Facebook, Amazon, Google. Also the rise of state-supported hacking operations. What are the most interesting technological possibilities to make use of this data ? People tend to be formally interested in technological possibilities that make a lot of money. I take more interest in the emergent and the defunct, personally. For instance : what happens to all the MySpace data once the enterprise finally winks out ? Where are, and where arent opportunities to shape good use from a technological point of view ? The moguls hold all the cards here. Intelligence agencies might be able to steal some of the cards. There just are not a lot of tools left for politicians or activists. Events are outpacing reaction. Imagine you were a member of the Egyptian elite asking this question two years ago.

2 // Privatheit und ffentlichkeit: Seitenblicke

121

Who is to draw the line between public and private (in different contexts)? It looks to me like the revolving door there has been knocked off the hinges and trampled; private enterprise can buy all the public it wants. Once again I think the key issue here is the behavior of the ultra-wealthy; they are able to maintain at least some lines of obscurity around their behavior, so, how do they manage it ? How does identity depend on publicness ? That is a good question. If I am Robinson Crusoe these days, do I exist, even in my own eyes ? What information do you want to keep secret ? From whom ? Why ? And what do you want to know about others (curiosity) ? I would say that I am mostly interested in protecting the confidences of other people; I do not want to embarrass sources, who trusted me. I also make it an ethical point not to distribute information about committing illegal activities. I would say the guys who most concern me are Balkan nationalist vigilantes who would like to harm my spouse for her political activism. It is an active threat but, to tell the truth, it does not make a lot of difference in daily behaviour. Since I travel a lot, immigration officials are of some concern. I am curious about all kinds of odd things, but mostly as source material for fiction or journalism : I have never been keen to intrude on anyones so-called private life. At which places/ on which platforms do you disclose information? My blog, Twitter, FlickR, on email lists, and of course through banking, passports and credit cards. Where is anonymity important to you ? As an author I am a fan of pseudonymity.

3 Privatheit und ffentlichkeit: Schlsselbegriffe 3.1 Historischer Wandel von Privatheit und ffentlichkeit
Privat und ffentlich sind historisch und kulturell bedingte Vorstellungen, die sich in der menschlichen Geschichte stndig gewandelt und an konkrete Gegebenheiten menschlichen Lebens angepasst haben. Wenn wir also verhandeln was unter Bedingungen zunehmender Vernetzung sinnvoller Weise privat und was ffentlich ist, lohnt es sich zu bedenken, dass es auf diese Frage keine immer und berall gltigen Antworten gibt. Unser kurzer

historischer Abriss beschreibt einige wesentliche Wandlungen der Vorstellungen von ffentlichkeit und Privatheit ab. Orientierungspunkte sind dabei die Medienrevolutionen Sprache, Schrift, Buchdruck (und in der Folge zentrale Elemente herausgegriffen, um diese Wandlungen zu illustrieren

Massen medien) und Vernetzung einhergehen. Beispielhaft haben wir zwei das Bild des Einzelnen als Abbild und die architektonische Ordnung des

ffentlichen Raumes. Die Abbildungen von Individuen verdeutlichen, wie der Einzelne und sein Einfluss auf das Ganze wahrgenommen und gedeutet wurden. Natrlich bleibt diese Darstellung skizzenhaft und selektiv, deutlich wird jedoch die Geschichte eines permanenten Wandels, von Aushandlungsprozessen und Umkehrungen.

122

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

123

Spter werden zum Beispiel in Grabmalereien durchaus konkrete Personen dargestellt und historische Ereignisse festgehalten. Allerdings wird die Identitt der Personen nicht durch phsyische hnlichkeit hergestellt, sondern vor allem ber Symbole, die Position und Rolle des Dargestellten bezeichnen. Individuelle Darstellungen fokussieren auf die soziale Rolle einer Person. Im Mittelalter prgen Abbildungen religiser Ereignisse und Personen die Kunst.

Im antiken Griechenland rmiert die Agora, auf der sich die Brger versammeln eine zentrale Rolle und diese Idealvorstellung von Demokratie wirkt bis heute fort. Doch schon im rmischen Forum ndet sich das Muster einer strker hierarchischen, weniger diskursiven Form politischer entlichkeit. Und in beiden Formen existieren Aktivitten, die dem Zugri dieser politischen entlichkeit entzogen sind und dennoch beobachtbar und publik sind. Das Private ndet auch hier schon entlich statt.

Mit der Renaissance bekommt die Abbildung von Individuen einen grundstzlich neuen Charakter es geht um die Abbildung bestimmter Personen in mglichst groer Wirklichkeitstreue. Portrts bedeutender Personen rcken das Individuum in den Mittelpunkt. Die Vorstellung entsteht, dass der Einzelne nicht nur ber seine soziale Rolle am gemeinsamen Leben teilhat, sondern individuelle Rechte, Eingri smglichkeiten und Interessen hat. Gleichzeitig entsteht eine neue mediale Sphre, die durch den Buchdruck ermglicht wird. Die Darstellung nach auen gewinnt dadurch neue Dynamik. Erst unter diesen Bedingungen entwickelt sich langsam auch die moderne europische Vorstellung von Privatsphre.

BUCHDRUCK
Im Italien der Renaissance steht erneut der Marktplatz fr das erstarkende Brgertum und sein politisches, entliches Auftreten. Mit der Verbreitung der Demokratie ndet dieser entliche Raum in Parlamentsgebuden Ausdruck und manchmal, wie in Washington D.C. im Layout ganzer Stdte.

Im Mittelalter wird die Religion zum Bezugspunkt entlicher Ordnung, nicht nur durch die hu ge Gleichsetzung kirchlicher und weltlicher Autoritt, sondern auch durch die zentrale Stellung von Kirchen und Klstern im entlichen Raum. Hier kommen Menschen zusammen und religise Rituale und Begrndungszusammenhnge stellen Gemeinschaft her.

SCHRIFT
Die zunehmende Vernetzung lst die bekannten Grenzen zwischen privat und entlich auf. Dieser neuerliche Wandel drckt sich auch darin aus, dass sich das Private weiter ausdi erenziert. Neue, nichtpolitische Form von entlichkeit gewinnen an Bedeutung, in denen der einzelne nicht lnger nur oder auch nur vorwiegend vor staatlichem Zugri e geschtzt werden will.

VERNETZTE GESELLSCHAFT

Frhe Darstellungen von Menschen sind generisch, Hhlenmalereien stellen oft Tiere und Menschen dar, aber eben nicht als konkrete einzelne. Das Individuum verschwindet mehr oder weniger in der Gruppe. Dies entspricht der weitgehend geteilten Lebenswelt, in der es kaum private Rckzugsmglichkeiten gegeben haben drfte.

Begleitet wird dies durch die Entwicklung einer medialen entlichkeit, Zeitungen und Journale, spter Radio und Fernsehen. Gleichzeitig entsteht eine Sphre der geschtzten Privatheit, wobei dieser Schutz vor allem ein Schutz vor staatlichem Zugri ist. entlichkeit wird verstanden als die politische entlichkeit der gemeinsame Angelegenheiten. Beide Sphren bereichern und ergnzen sich, ihre Trennung wird als zentral fr Demokratie und Freiheit gesehen.

Die Urform der Gemeinschaft symbolisiert das Lagerfeuer, um dass sich Menschen versammeln. Diese gemeinsame Versammlung um einen kommunikativen Punkt bildet den Ausgangspunkt menschlicher Gemeinschaft.

SPRACHE

Die Vernetzung ist dabei sowohl Chance als auch Gefahr: Gefahr, weil erlernte Muster fr den Schutz von Informationen nicht mehr Funktionieren; Chance, weil neue Formen von Kooperation und Kommunikation mglich werden. Beides sinnvoll abzuwgen ist die Herausforderung.

MASSENMEDIALE GESELLSCHAFT
Mit der Fotogra e gewinnt auch die Darstellung nach auen eine neue Dimension es geht zunehmend darum die eigene Auenwahrnehmung zu steuern. Durch digitale Medien erhlt nun sowohl der Schutz der Privatsphre, der ein relativ junges Phnomen ist, als auch die Darstellung des Einzelnen nach auen eine neue Dynamik.

3.2  Anonymitt, Pseudonymitt und Identitt


So wie die Unterscheidung in physischen und Cyberspace, also reale und virwird, so sehr stellt diese Verknpfung auch eine Herausforderung fr unser

Nichts ist mehrfach in der Welt keine zwei Objekte sind identisch, nicht

einmal digitale Kopien, selbst wenn sie identischen Inhalt verkrpern, was

sich sptestens in ihrem jeweiligen Umfeld, ihren Beziehungen zur Umwelt gleichen Verknpfungsdichte wie die materielle. Nutzer Michael Mller ist von Nutzer Michael Mller in der reduzierten digitalen Deskriptionsdichte nicht zu unterscheiden. Denn digitale Originalitt und damit auch Identitt oder einer Kopie eines anderen identischen Originals zu unterscheiden. abbilden und beschreiben lsst. Nur : Die digitale Welt unterliegt nicht der

tuelle Welt, durch die Vermischung und Verknpfung beider Bereiche obsolet gesellschaftliches Konstrukt von Identitt, Zurechenbarkeit, Anonymitt und digitalen Zeitalter ist vielschichtig: Auf der einen Seite sind die Plattformen hier verstanden als soziotechnische Umgebungen, die so etwas wie Identitt tiert und analysiert worden wie heute. Die Menge der anscheinend an unsere

ist nicht anhand ihrer selbst von ihrer Kopie, einem gleichfrmigen Original

Meinungsfreiheit dar. Die Beziehung zwischen Identitt und Anonymitt im

Anonymitt und Pseudonymitt sind im digitalen Kontext Reduktionen einerseits der bereits vorliegenden wie auch andererseits der theoretisch reduzierteste aller denkbaren Umwelten. Erst die Deskription erzeugt mglichen Verknpfungen. Und die digitale Umwelt ist die im ersten Schritt Muster, die so etwas wie individuelle Eindeutigkeit, etwas Identittsartiges erzeugen knnen. Statt anhand eines eineindeutigen Merkmals (so wie sie die darstellt) verknpfen sich viele Elemente zu einem gemeinsamen Muster, das dann eine oder mehrere Identitten konstituieren kann. ab Geburt vergebene Steuer-ID oder die Personenkennzahl PKZ in der DDR

stiften knnen nie zuvor so zahlreich gewesen, nie so umfassend dokumenRealidentitt digital gekoppelten und zu ihr in Relation gesetzten, in Form durch das Internet) Ausmae erreicht, die zuvor kaum vorstellbar waren.

gebrachten Informationen hat durch die Digitalisierung (und Vernetzung

Zugleich ist ber das Internet theoretisch ein Grad an Anonymitt mglich, der neu ist. Am Ende knnen bei bestimmten Anonymisierungsverfahren weder die aufgerufene noch die angefragte Partei, aber auch nicht die in die sen, woher eine Anfrage ursprnglich stammte.

bermittlung Eingebundenen ohne zustzliche Referenzinformationen wis-

Wir sind im Netz grundstzlich keine identifizierbaren Identitten sondern abstrakte Teilnehmer. Wir knnen uns als eine reale oder knstliche Identitt ausgeben und entwickeln; und durch Verknpfungen mit weiteren Informa-

Was verndert sich also im digitalen Zeitalter ? Die historisch gewachsene Relation zwischen einem Menschen und seiner Aktion unter Zuhilfenahme der Beschreibung, der Deskription, in Form eines Namens verliert an Bedeutung. Das namensbasierte Konzept der Identitt ist primr eines der Unterscheidung, und es funktioniert nur in sehr kleinen Kreisen : wenn Michael Mller und Petra Schmidt nicht in ihrem Umfeld auf einen identischen (sic!)

tionen lsst sich die Wahrscheinlichkeit erhhen, dass dies glaubwrdig erscheint. Ob es sich dabei um eine reale, eine fiktive oder auch mehrere Personen / Identitten (so wie unter dem Kollektivpseudonym Bernd des gen Vorbilds 4chan) handelt, ist vorerst d. h. ohne weitere Deskriptoren zurate zu ziehen nicht aufzulsen. Identitt heit, Originalitt durch Referenzierung plausibler zu machen. Pseudonymitt heit, Originalitt oder Identitt vorzutuschen / einzuschrnken, indem ein Drittes eingefhrt wird, ber dessen Verknpfung deutschen Imageboards Krautchan oder Anonymous des englischsprachi-

Namen treffen, respektive die sie kennenden Personen nicht in die Verlegenheit zweier gleichlautender Namen gebracht werden. Und dennoch lassen sich die beiden Namenszwillinge unterscheiden.

126

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

127

mit dem Subjekt und seiner Identitt im brigen das Subjekt im Grundsatz frei entscheiden kann bzw. diese durch Dritte vornehmen / einschrnken lsst.

den an Erfahrungen, Krper, soziale Interaktion die Identifikation des Ich in der Welt. Dies ist die hchstpersnliche Komponente von Identitt.

 A nonymitt heit, die Referenzierung zu unterdrcken / n icht zuzulassen/abzuschneiden.

Der Psychologe Erik Erikson machte in den 1970ern darauf aufmerksam,

dass wir nicht mit einer ausgebildeten Identitt geboren wrden, sondern sich

diese erst im Laufe unseres Lebens bilden wrde. Diese Identitt wrde durch den spielerischen Umgang und die Beobachtung, die Reflexion unserer Umwelt in der Wahrnehmung unserer selbst erst zu einer autonomen Identitt fhren. Erikson nahm an, dass die Identittsbildung aus der eigenen Perspektive mit

Wie also verhalten sich diese drei zueinander? These 1: Absolute Anonymitt existiert online nicht. These 2: Eineindeutige Identitt existiert online nicht. These 3: Echte Pseudonymitt existiert online nicht. Das klingt im ersten Moment erstaunlich. Anonymitt ist genaugenommen die Nichtzuordnungsfhigkeit eines Objektes oder einer Handlung zu einem bestimmten Subjekt. Pseudonymitt ist die begrenzte Zuordnungsfhigkeit, nahme eines Tertiums, eines synthetischen Zuordnungsobjekts, das weder mit

dem Erwachsenwerden abgeschlossen sei, was in statischeren frheren Lebenswirklichkeiten durchaus denkbar, aus heutiger Perspektive jedoch eher unzutreffend scheint: Der Zeitraum der Identittsfindung wird allgemein als auch mit dem sogenannten Erwachsenwerden nicht abgeschlossen angesehen, sondern ist ein stetiger Prozess der Kumulation, der mit zunehmendem Alter

gefestigt wird. Dabei ist ein nicht zu kleiner Teil unserer Identittsbildung

und Identittsabbildung an offensichtliche oder auch unterschwellige Anforeiner Familienzugehrigkeit, einer regionalen Abstammung oder der soziaderungen unserer Umwelt gekoppelt : So wie die Selbst darstellung als Teil

die Herstellung einer Relation zwischen beiden Elementen unter Zuhilfedem Subjekt noch mit seinen Handlungen identisch ist. Doch was ist diese

len Verhltnisse Anforderungen an uns stellt, so sehr kann mit diesen auch

Identitt? Identitt selbst ist per Definition nur ein Common Sense/Common wird jemand oder etwas identifiziert (zur Verwendung des Subjekt-Begriffs:

spielerisch umgegangen und Identitt gebildet werden. Der hfischen Etigemein, dass sie Anforderungen postulieren, dem Einzelnen dabei entweder ihre Ausgestaltung berlassen oder ihre Einhaltung einfordern.

Denominator fr ein Subjekt : Anhand einer oder mehrerer Zuweisungen

kette, dem rheinischen oder brasilianischen Karneval und dem Knigge ist

Hansen/P fitzmann 2010, v0.34: http://dud.inf.tu-dresden.de/A non_Terminology.shtml).

Konsequenterweise forderte Erikson entsprechend eine Art Moratorium fr

Alle drei sind grundstzlich legitim und in unterschiedlichen Kontexten wnschenswert bzw. bedenkenswert. Identitt und das Internet Identitt erfllt klassisch zwei Funktionen : Zum einen ist sie fr uns selbst die Summe unserer Vorstellung vom Ich, die Summe der Selbstwahrnehmung. Sie ist die Selbsteinordnung des Individuums in seine Umwelt, gebun-

die Zeit der Identittsfindung. Auch das Internet ermglicht in der Theorie ein Moratorium: die Entkoppelung der eigenen von dargestellten, selbstgewhlten Identitten in einem abgeschlossenen Raum wie zum Beispiel in Spielwelten. knpfungen als Identittsreferenz angefordert. Entsprechend wird durch die

Doch das ist heute nur noch zum Teil wahr : An vielen Stellen werden Ver-

Zunahme automatisierter Wiedererkennungsmechanismen wie Gesichts- und torium im Sinne Eriksons findet nicht mehr statt. Sherry Turkle beschreibt

Mustererkennung ein derartiges Moratorium deutlich erschwert, ein Mora-

128

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

129

die Beschrnkung so : Viele dieser Erfahrungen beginnen mit dem Registrieren per Kreditkarte. Sofern nicht Mechanismen anbieterseitig untersttzend eingesetzt werden, ist ein Moratorium zur Identittsbildung knftig kaum noch vorstellbar: Wie eine Schildkrte ihren Panzer ihr Leben lang mit sich herumtrgt, tragen wir unsere digitale(n) Identitt(en) mit uns herum.

245, 249). Konsequenz einer solchen Zuschreibung ist regelmig langfristige soziale Stigmatisierung als vorbestraft. Auch die Frage, ob und wie eine Art informationelle Resozialisierung mglich sein kann, ist bislang ungeklrt

(BVerfGE 35, 202, 233f.). Ist ein Anrecht auf ein knftiges oder auch rckwirkendes Vergessen, also beispielsweise die Entfernung von Namensnennungen in digitalen Archiven heute durchsetzbar? Ist, was einmal ffentlich war, der ffentlichkeit per Norm entziehbar? Oder handelt es sich dabei um burger Rotlichtgre, die rckwirkend die Nennung eines gngigen und rend erachtet wird, aus den Archiven getilgt sehen will, ist dabei wohl nur eine Art rckwirkende Geschichtsflschung ? Der Fall einer frheren Ham-

Ob und wie gezielt getrennt gehaltene Identitten knftig berhaupt noch getrennt gehalten werden knnen, ist beraus fraglich. Dies bedeutet, dass nicht der mittelbare und unmittelbare Personenbezug, sondern die Profilbildung als

solche in den Mittelpunkt der berlegungen gestellt werden muss: Wie kann eine Trennung von gezielt getrennt gehaltenen Identitten gesichert werden? Die eigenen Identittsmerkmale zu offenbaren, kann stets nur ein relativer Vorgang sein, bezogen auf einen sich stetig wandelnden Prozess, da es sich um ein Moving Target handelt : Die Summe der Zuschreibungen verhlt Analog gilt dies auch fr die jeweiligen Teilidentitten, die wir anderen eigene Annahmen ber unser Selbst treffen. Identitt als Identifikation Zu dem Ich gesellt sich also die zweite Funktion: die Wahrnehmung durch die anderen. Dies sind in erster Linie Zuschreibungen, wie wir sind, was wir sind. Diese Dimension dient der Identifikation durch andere (Menschen,

selbstverwandten Pseudonyms, das nunmehr von ihr selbst als diskriminieder Auftakt der schwierigen Grenzziehung zwischen dem Anspruch der

ffentlichkeit auf konsistente Bewahrung auch vergangener ffentlichkeiten

einerseits und dem Recht auf Identittsautonomie des Einzelnen andererseits. Die Nachvollziehbarkeit von Identitt ist im Alltag oft erst in bestimmten

sich zum Subjekt, wie sich dieses zu seiner Umwelt verhlt bzw. diese zu ihm. offenbaren und aus deren Reaktionen wir hieraus selbst wieder reflektierend

Situationen relevant. Wir melden uns am Telefon mit Namen, oft auch selbst chert haben. Jedes Einander-Vorstellen, mit dem Ziel, dass man einander

dann, wenn wir schon sehen, wer uns anruft, da wir seine Nummer gespeikennenlernt, ist eine Preisgabe einer Teilidentitt. Wir versprechen uns davon

im positiven Sinne etwas. Wenn wir uns ausweisen, gibt es in bestimmten Situationen einen positiven Anreiz: Wir mchten gegebenenfalls nicht, dass die Deutungshoheit ber die eigene Identitt zu bewahren. Hierin drfte Schritte gegen unwillkommene Presseverffentlichungen zu ergreifen. jemand anderes an unserer Stelle agiert. Es gibt also ein natrliches Bestreben, zum Beispiel auch der Kern der vielfltigen Bestrebungen liegen, rechtliche

Institutionen, Vertragspartner), zur Wiedererkennung und zur Einschtzung des Gegenbers. Wir empfangen im Laufe unseres Lebens Zuschreibungen, von der Geburtsurkunde ber das Abschlusszeugnis bis hin zum finalen Akt tiert uns Eigenschaften, etwa dass wir etwas tun knnen oder manchmal

der Sterbeurkunde, die an unsere Identitt gebunden sind. Ein anderer attesauch nicht. Eine extrem negative Zuschreibung ist etwa eine strafrechtliche Verurteilung, von der das Bundesverfassungsgericht feststellt, sie treffe (neben der Zumessung einer Strafe) ein sozialethisches Unwerturteil (BVerfGE 96,

Nun ist Identitt kein monolithischer Block. Wir alle nutzen jeden Tag Teilidentitten : Fr den Bcker sind wir eine andere Person als fr unsere ligen Kontext identifizierbar sein. Doch was ist hier die Rolle des Internets ? Eltern, fr unsere Kinder, unsere Kollegen. Und fr alle knnten wir im jewei-

130

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

131

Aggregation von Identittsaspekten Das Netz kann zur Aggregation aller einzelnen Zuschreibungen fhren, die mente rekombinieren. Da ist beispielsweise der Personaler zu nennen, der den

Pseudonymitt erfllt mehrere Funktionen. Beispielsweise verfhren nicht alle Hobbys und Vorlieben dazu, sie unter dem realen Namen auszuben, und nicht jeder mchte jederzeit fr jedermann ohne weiteres Wissen identifizierbar sein. So wie wir auf der Strae zwar erkannt werden knnen, wenn uns whlen, die weniger markant sind als unsere eigenen, echte Namen anderer Personen, reine Phantasienamen oder Mischformen. jemand bereits kennt, so verhlt es sich auch im Netz : Wir knnen Namen

von uns existieren. Wer will, kann aus den Puzzlestcken verschiedene EleNamen des Bewerbers in eine Suchmaschine eingibt oder auf sozialen Netzauffindbaren Online-Identitt bereinstimmt. Nur wer durch Zufall einen findbarkeit bewahrt, kann hier auf Unschrfe hoffen. Identittskontexte neuer Teilffentlichkeiten Zugleich bietet uns das Netz eine Mglichkeit, die in dieser Form zuvor noch nicht da war. Wir knnen uns, entgrenzt von rumlichen Barrieren, in Kontexten bewegen, in denen wir zuvor nicht htten unterwegs sein knnen. Wer heute mit australischen Hundezchtern oder bayrischen Laienschauspielern diskutieren will, kann dies tun. Wir sind zu Beginn stets nur ein Computer im Internet, mit dessen Hilfe wir Dinge tun knnen. Mit seiner Hilfe

werken nachschaut, ob die vor ihm liegende Bewerbungsidentitt mit der Namen trgt, der ihn auf Grund bekannterer Namensvettern vor der Auf-

Durch die geringe Verknpfungsdichte und die zu Beginn geringe Zahl an Relationen zwischen unseren verschiedenen Teilidentitten knnen wir selektiv vorgehen und in unterschiedlichen Kontexten unterschiedlich auf-

treten. Pseudonyme bieten auf diese Weise auch die Mglichkeit fr Kollektive, unter einem gemeinsamen Namen aufzutreten. Diese Autonomie ist Schutz fr den Einzelnen vor gesellschaftlicher chtung, vor Verfolgung und Willkr.

Pseudonymitt schtzt dabei immer nur begrenzt und vor bestimmten

Akteuren: Tatschlich sind viele Nutzer sptestens dann wieder identifizierbar, sobald ein gewisses Ma an Relationen vorliegt. Wir sprechen von Pseudonymitt im Netz dann, wenn technisch oder durch Zugriff auf Relationen bedient. Folge dieser Verknpfung ist, dass die synthetische Identitt, die mit die Rckverfolgung zur Person des Nutzers mglich ist, der den Rechner dem Pseudonym verknpft ist, wieder mit einem Subjekt verknpft werden

suchen wir uns die Teilffentlichkeiten, die uns interessieren, fr uns Relevanz entfalten. In diesen jeweiligen Kontexten sind wir ab dem Zeitpunkt, an dem wir von unserer reinen Beobachterrolle abrcken, wieder mit einer

Teilidentitt die abgesehen vom Faktor Zeit nicht zwangslufig an unsere existierenden weiteren Teilidentitten gebunden sein muss in die Teilffent lichkeiten integriert. Pseudonymitt Nun stehen wir vor der Frage, welche Identitt wir im Netz verwenden wollen und knnen, also welche Voraussetzungen anbieterseitig gegeben sind. Der Gesetzgeber hat in Deutschland den Intermediren verhltnismig unterbinden wollen. hohe Hrden gesetzt, wenn diese eine pseudonyme und anonyme Nutzung

kann : Die Trias Subjekt Pseudonym Identitt schrumpft (jedenfalls aus schen Zuordnung von Subjekt und Identitt.

der Perspektive derjenigen, die die Zuordnung kennen) wieder zur klassi-

Drive-by-Kommentare von Pseudo-Anonymen Die Mglichkeit der Pseudonymitt erfordert dabei auch vom Nutzer ein gerttelt Ma an Selbstdisziplin. Die Freiheit, so auftreten zu knnen, wie einem beliebt, ist insbesondere in den teils hitzig gefhrten Diskursen auf Onlineplattformen nicht immer frei von der Perfidie des Zwergenknigs

132

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

133

Alberich aus der Nibelungensage : Solange er seine Tarnkappe trug, konnte ihm kaum jemand gefhrlich werden. Zudem verwechseln auch manche Internetnutzer Pseudonymitt mit Anonymitt. Nur ist beispielsweise die weile so weit fortgeschritten, dass sie unter Umstnden tatschlich auf den denn am Ende der Entwicklung.

klar ist, wer was getan hat, sondern nur, dass jemand etwas getan hat. Die Anfragen irreversibel unter.

Zuordnung zum Einzelnen geht im Schwarm der die meiste Zeit kryptierten

Technik der vergleichenden Gesichts-, Stimm- und Texterkennung mittlerUrheber schlieen lsst. Auch hier befinden wir uns noch eher am Anfang

zen, etwa die Ressourcen von Anonymisierungsdiensten oder auch die unbekannter anderer (hierauf beruht etwa die Unzahl von Spam-E-Mails, die regelmig aus Botnetzen ferngesteuerter, mit Schadsoftware infizierter Rechner verschickt werden). Auch die Nutzung fremder Netzwerke ist Teil mancher Anonymisierungsstrategie, ob nun durch virtuelle Leitungen oder Internet-Sharing-Funktionen unsicherer mobiler Endgerte.

Zudem gibt es die Mglichkeit, Rechner Dritter fr eigene Zwecke zu nut-

Reputation oder Identifizierbarkeit? Pseudonymitt bewegt sich also im schwierigen Spannungsfeld technischer oder sozialer Auflsbarkeit der vordergrndigen Unerkennbarkeit im Sinne

durch physische Nutzung, zum Beispiel ber unsichere Funknetze oder die

einer Unmglichkeit der Zuordnung zu einem Subjekt und seiner wahren Identitt einerseits und der Freiheit, selbstbestimmt seine Identitten und zelnen und Missbrauchsmglichkeiten. Gerade Letztere beruhen allerdings der Nichtrckverfolgbarkeit. Grundstzlich anders verhlt es sich jedoch bei der dritten Form : Identittsbausteine pflegen zu knnen, zwischen Schutzbedrfnis des Einunter den Gegebenheiten von Pseudonymitt primr auf der Fehlannahme

Technisch ist Anonymitt im digitalen Kontext also mglich. Allerdings funktioniert sie nicht fehlerfrei. Wir hinterlassen breite Spuren, wenn wir das Netz nutzen, allein durch die Gerte, die wir verwenden, und durch unser

Verhalten. De-Anonymisierung ist nicht unmglich, solange genug Referenhoher Wahrscheinlichkeit beim Einzelnen anzugelangen. So wie Profiler in

zobjekte und Untersuchungsgegenstnde vorhanden sind, um am Ende mit Kriminalbehrden Rckschlsse aus verwendeten Buchstaben in zusammengeklebten Erpresserbriefen (im Internetzeitalter etwas auer Mode gekommen), verwendetem Papier, Stil und Erpresstem ihre Rckschlsse ziehen, so men oder auch mit pseudonymen Handlungen vollziehen. Ein Beispiel aus Kaczynski, des sogenannten Unabombers, dessen Bombenpost in den USA lsst sich dies softwaretechnisch gleichermaen mit vordergrndig anonydem spten analogen Zeitalter hierfr ist die Ergreifung von Theodore fast 20 Jahre lang Furcht und Schrecken auslste. Dessen Fahndungsprofil

Echte Anonymitt Wenn wir nicht ohne Weiteres und nicht fr jedermann identifizierbar sein mchten, knnen wir uns in die Anonymitt begeben. Anonymitt bedeutet, dass niemand uns mit derzeit denkbaren Mitteln identifizieren knnte. Es ist

das Wesen dieser Nichtrckverfolgbarkeit, dass es einiger technischer Hilfsmittel bedarf, um uns von unserem Tun zu trennen. Denn grundstzlich sind wir im digitalen Raum nicht anonym unterwegs, wir sind oft blo noch nicht

fr die Gegenseite identifiziert was sptestens unser Internetanbieter aufsche Hilfsmittel, bei denen durch Erzeugung von verschlsseltem Datenrauschen, das nicht von echtem Verkehr unterscheidbar ist, der Internetverkehr vieler Nutzer so weit durcheinandergewrfelt wird, dass am Ende nicht mehr lsen knnte. Um dies zu verhindern, gibt es Schutzmechanismen : techni-

war irgendwann so verfeinert, dass der Bruder des Tters ihn darin erkannte, obwohl der Gesuchte alle zur Verfgung stehenden Mittel ausgeschpft hatte, um seine Identifizierung zu vermeiden. Da die Menschen einen immer scheinlichkeit einer De-Anonymisierung in den vergangenen Jahren deutlich gestiegen : Die Analyse ist einfacher geworden.

greren Teil ihres Lebens mit digitalen Spuren versehen, ist die Wahr-

134

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

135

Herausforderungen und Chancen Die beschriebenen Transformationen von Identittsaspekten im Netz stellen

Dies kann unter Umstnden gewollt sein, beispielsweise um die Zurechenbarkeit einer uerung zu einem Absender zu ermglichen, was in bestimmten, vor allem wirtschaftlichen und Verwaltungsprozessen logisch erscheint. Ein anonym erstellter Haftbefehl, ein anonymer Bundeskanzler, ein anonym

unsere Gesellschaft vor wesentliche Fragen : Wie viel Identifizierbarkeit, Anonymitt und Pseudonymitt sind notwendig, um zielfhrende Diskurse Identifizierbarkeit nicht ausschlielich das Privileg der Gruppe der white und Prozesse in demokratischen Gesellschaften zu ermglichen ? Ist die male heterosexuals ? Knnen fr diese anwendbare Regeln tatschlich ein schen Gesellschaft ermglichen ?

verfasstes Gerichtsurteil es ist offensichtlich und unzweifelhaft, dass Anonymitt dem Staat anders als seinen Brgern grundstzlich nicht zusteht. Hier ist die Nachvollziehbarkeit als hherwertiges Gut einzuschtzen. Beispielsweise zeigt die Debatte um Namensschilder fr Polizisten die Schwieein Recht auf Nichterkennbarkeit haben ? In der Regel ist dies zu verneinen, rigkeiten staatlicher Nichtzuordbarkeit auf: Kann ein Akteur im Staatsdienst

wrdevolles, selbstbestimmtes Leben fr alle in einer heterogen-pluralisti-

Sowohl Identitt als auch Pseudonymitt oder Anonymitt sind wesentliche

doch gibt es natrlich auch hier Bereiche, in denen die reale Identitt mit gutem Grund verschleiert werden muss. Eine vollstndige Anonymisierung hingegen widersprche auch hier dem Anspruch der Verantwortlichkeit gegenber den Brgern.

Elemente des demokratischen Meinungsbildungs-, Meinungsfreiheits- und politischen Willenbildungsprozesses. Der Schutzraum von Anonymitt ist dabei nicht nur fr das wohl unmittelbar einleuchtendste Beispiel des Whistle blowing und die Mglichkeit einer anonymen Anzeige bei den StrafverfolEuropische Gerichtshof fr Menschenrechte auch das Whistleblowing subsumiert hngt davon ab, ob wir unsere Auffassung, unsere Beobachtungen nungsfreiheit in Europa und Deutschland traditionell nicht der gleichen und unsere Schlussfolgerungen frei uern knnen. Selbst wenn die MeiSchrankenlosigkeit unterliegt, wie sie ihr beispielsweise in den USA zugestanden wird, ist sie als konstitutives Element demokratischer Prozesse in den vergangenen Jahrzehnten und mit dem Wandel hin zur digitalen Informationsgesellschaft in ihrer Relevanz und auch in der rechtlichen Betrachtung ihrer Rolle eher gestrkt denn geschwcht worden. gungsbehrden unverzichtbar. Die gesamte Meinungsfreiheit unter die der

Whrend fr staatliche Akteure also Pseudonymitt als maximale Stufe mglich sein kann, muss dem Brger auch die Mglichkeit einer vollkommen eine Herausforderung. anonymen Meinungsuerung gegeben sein im digitalen Umfeld ist dies

Insbesondere fr den Bereich geschftlicher Interaktion ist die Debatte um Anonymitt und Pseudonymitt in der digitalen Welt noch nicht sehr weit fortgeschritten. Whrend es uns normal erscheint, den Alltagseinkauf bei

Barzahlung ohne Angabe jedweder Identitt zu ttigen, erscheint es offenbar bislang gleichermaen normal, bei jedem Zahlvorgang im digitalen Raum umfassenden Identifikationsmechanismen zuzustimmen.

Anonymitt spielt auch dort eine wesentliche Rolle, wo die Aufdeckung der realen Identitt unmittelbare und nicht-rechtstaatliche, aber auch dort wo sie individuelle soziale und wirtschaftliche Folgen jenseits des Justiziablen nach sich ziehen kann. Allein die Mglichkeit der Aufdeckung der Identitt kann nommenen Selbstbeschrnkung in Erwartung mglicher Sanktionen fhren.

In der sozialen Interaktion spielt die Verwendung von mehr oder minder stark getrennten Teilidentitten eine wesentliche Rolle. Zwar findet ein wesentlicher Teil der in den Alltag integrierten Onlinekommunikation der

dabei zu einer Einschrnkung der Meinungsfreiheit und damit zur vorwegge-

Nutzer unter dem brgerlichen Namen statt. Doch erst die Mglichkeit einer nahme an Diskursen und sozialer Interaktion, beispielsweise fr Studenten

Trennung von dieser ermglicht die unbeschwerte, selbstbestimmte Teil-

136

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

137

oder Absolventen der katholischen Theologie an GayRomeo, die Teilnahme in Online-Selbsthilfegruppen, aber auch dem egalitren, weil nicht an die sonstige Identitt gekoppelten, Diskurs. Wre ein als solcher identifizierbarer diskurs teilzunehmen ?

ihnen zugeschriebenen Kompetenzen oder Inkompetenzen, durch die externe das Vertrauen oder Misstrauen geprgt nicht durch einen einzelnen Wert.

Zuschreibung von Attributen und die Wertschtzung oder Missbilligung,

Bankvorstand noch in der Lage, gleichermaen an einem politischen Online-

Ein Aspekt des Umgangs mit diesen anderen Teilidentitten ist deren soziale Akzeptanz. Whrend es in bestimmten Kreisen wie zum Beispiel bei akademischen Konferenzen verpnt ist, Pseudonyme zu verwenden, sind

3.3  Transformation der ffentlichkeit durch das Internet


Welche Eigenschaften und Institutionen sollten in unserer Gesellschaft im

diese in anderen Kontexten umso blicher. Da ein Diskurs jedoch nur zustande kommt, wenn zwei oder mehr Parteien miteinander interagieren, obliegt die individuellem Urteil. Akzeptanz des unter Pseudonym Agierenden durch die Mitdiskutanten deren

Bezug auf ffentlichen Diskurs und private Rckzugsrume geformt werden? Nachdem mit fortschreitender Industrialisierung Entfremdung (z.B. von der man, attestiert und analysiert wurden, schwingt das Pendel jetzt scheinbar zurck und es wird ein berma an sozialen und ffentlichen Verbindungen in den sozialen Medien problematisiert. Arbeit) und soziale Isolation (in Grostdten), ja sogar der death of the p ublic

Wer nicht mit offensichtlichen Pseudonymen interagieren mchte, wird einander agieren, entspricht daher am ehesten der sozial normierten Technik

hierzu in der digitalen Welt nicht gezwungen. Ob und wie Identitten mitvon Vertrauensketten, dem Web-of-Trust, bei dem das Vertrauen der Teilnehmer untereinander und nicht die formale Deskription der Identitt im Mittelpunkt stehen. Ein solches Web-of-Trust besteht aus einen System von Brgen : Dadurch, dass Individuen sich untereinander Vertrauenswrdigkeit bescheinigen, knnen andere Individuen auf diese als trustworthy eingestuften Relationen vertrauen. Zugleich ist dies natrlich auch anfllig : Wer beliebigen Entitten vertraut, gefhrdet die Integritt des gesamten Systems. Der Vorteil eines Web-of-Trust liegt darin, dass es nicht auf eine externe Referenz angewiesen ist die Teilnehmer selbst referenzieren untereinander, ist dabei zweitrangig.

Dabei ist zunchst bemerkenswert, dass sich technisch-professionelle Systeme, die das Thema Privatheit berhaupt nicht mitdachten, zunehmend zu soziotechnologischen Lebensrumen entwickeln. In diesem Prozess lernen

Ingenieure erst langsam durch transdisziplinre Zusammenarbeit, den soziRechts- und Sozialwissenschaften, die Privacy als einen Wert in sich selbst

alen Nutzungskontext von Anfang an zu bedenken. Die Perspektive der verstehen, welcher Freiheit, aber auch entsprechende Verantwortlichkeit mit sich bringt, wird zunehmend auch bei der Konzeption soziotechnischer Systeme bercksichtigt.

und ob sie dies gegenber realen oder virtuellen Identitten / Entitten tun,

Historisch gibt es zahlreiche Beispiele, welche die Entkoppelung von realer Identitt und Reputation, also der Anerkennung der Werke, der Ideen und der Ttigkeiten durch andere, als keineswegs neu erscheinen lassen. Ob Autoren,

Vor dem Hintergrund der Auswirkungen des Internets auf das Verstndnis suchen und kritisch zu hinterfragen. In diesem Abschnitt soll (1.) auf die

von Privatheit ist es wichtig, auch den Wandel von ffentlichkeit zu unterAuswirkungen des Internets auf die politische oder brgerliche ffentlichkeit eingegangen werden, um emergente Prozesse zu verdeutlichen, und (2.)

Staatsmnner oder Kulturschaffende : ihre Reputation ist primr durch die

138

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

139

deren (mgliche) Rolle bei der Herstellung einer idealtypischen brgerlichen ffentlichkeit im Habermasschen Sinne verdeutlicht werden.

Viele-zu-eins, Eins-zu-eins, Wenige-zu-eins usw., gegenber dem hierarchischen Eins-zu-vielen-Format der Massenmedien zu erfllen.

Vom Stammtisch bis zur ePetition Was verndert das Netz? Die Rolle der brgerlichen ffentlichen hat sich in der Zeit zwischen Diskussionen der Intellektuellen der Bohme in Wiener und Londoner Kaffeehusern zu Beginn des 18. Jahrhunderts bis zu den heute allgegenwrtigen Cafs, die durch kostenfreie Internetzugnge die Mglichkeit erffnen, sich in einer global vernetzten ffentlichkeit zu bewegen, stndig gewandelt. Treibende Kraft dieses Wandels waren immer die Medien, die im Prozess individueller und ffentlicher Meinungsbildung als Medium und Faktor fungierten, in denen also ffentliche Meinungen transportiert oder erzeugt wurden. Analoge Massenmedien wie Tageszeitungen versetzen Gesellschaften in die Lage, komplexe gesellschaftliche Diskurse zu fhren und somit die medien wie das Radio und Fernsehen weisen dieses Merkmal auf und trugen keit beteiligten und somit potenziell Teil der ffentlichen Diskussion werden

Trotz der Mglichkeiten der Erweiterung des ffentlichen durch die Entwicklung sehr vieler lokaler und spezialisierter Massenmedien lsst sich whrend des 20. Jahrhunderts speziell in hoch industrialisierten Gesellschaften eine Schwchung der ffentlichkeit feststellen. In Bowling Alone: The Col-

lapse and Revival of American Community beschreibt Robert D. Putnam die Folgen dieses Rckzugs ins Private und die damit einhergehende Senkung Zusammenarbeit von Individuen entsteht. Putnam fhrt diesen Rckzug auf

des Sozialkapitals, dem gesellschaftlichen Vorteil, der aus Interaktionen und die Individualisierung der Freizeit durch Massenmedien wie Fernsehen oder das Internet zurck. Auch die US-amerikanische Politikwissenschaftlerin public turns off, knows little, cares less and stays home. Pippa Norris schreibt 2000: The common view in American politics is that the

ffentliche Meinung zu beeinflussen. Auch sptere, elektronische Massendazu bei, dass sich immer grere Teile der Gesellschaft an der ffentlichkonnten. Andererseits fhrte die Entwicklung eben dieser Massenmedien

Die Anfnge des Internets wurden von der liberalen Diskussionskultur der frhen Netznutzer (vor allem Akademiker und Techniker) bestimmt, und das frhe Internet bestand zum groen Teil aus Diskussionen auf Mailinglisten

dazu, dass eine Abhngigkeit zwischen der Teilhabe an der ffentlichen

und Foren, die verschiedenste Formen von ffentlichkeiten und Communities of Interest hervorbrachten (siehe auch das Interview mit Howard Rheingold, der als einer der Ersten das Netz als soziales kosystem beschrieb). Nachdem die Entwicklung in den spten 1990er Jahren dann hin zu einer

Debatte und den verfgbaren Medien entstand. Es bestand die Gefahr, dass

die Meinungen derjenigen, ber die nicht berichtet wird, ungehrt verklingen, bevor das nchste Thema den ffentlichen Diskurs bestimmt. Die Kommunikatoren in den klassischen Massenmedien entschieden in signifikantem Umfang darber, welche Informationen berhaupt den Status einer relevanten Nachricht erhalten. Hier werden zwei Besonderheiten der analogen in den Massenmedien eine zentrale Rolle zu, andererseits bieten diese Medien Medien deutlich: Einerseits kommt den Mittlern des ffentlichen Diskurses wenig Mglichkeiten zur aktiven und schnellen Partizipation ber einen begrenzten Kreis von Akteuren hinaus. Demgegenber stand das Bedrfnis nach selbstbestimmter Kommunikation. Und das Internet trat mit dem Anspruch auf, dieses soziale Bedrfnis in allen Varianten, Eins-zu-vielen,

eher statischen Informationsvermittlung geschftlicher und institutioneller Akteure ging, brachte das sogenannte Web 2.0 den Austausch der Nutzer wieder in den Vordergrund.

Das soziale Internet Idealtyp des ffentlichen Raums? so weit gesenkt, dass es fr einen weitaus greren Personenkreis mglich ligen. Der neu entstandene soziotechnologische Lebensraum ermglichte es Durch das Internet wurden die Zugangshrden zum ffentlichen Diskurs

wurde, sich ohne die vormaligen Einschrnkungen wie Ort und Zeit zu betei-

140

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

141

auerdem, mit einer von physischen Identitten getrennten calculated co- presence am ffentlichen Diskurs teilzunehmen. Das fhrt dazu, dass die eine Unterscheidung zwischen dem realen Selbst und dessen Reprsentation Trennung zwischen dem Medium und dem Nutzer immer durchlssiger und im Netz zunehmend aufgehoben wird. Ohne groen Aufwand kann jeder

zipativen Elemente des Internets (meist ber internetfhige Mobiltelefone) nutzen. Andererseits lassen sich auch beim Internet Ausgrenzungsprozesse feststellen, da bisher nicht alle gesellschaftlichen Gruppen gleichermaen an den sozialen Anwendungen des Internets teilhaben.

publizieren, also die klassische Rolle der Medien einnehmen. Durch das kulation, denen solche Mglichkeiten bislang verwehrt waren. Gegenber

Internet haben auch diejenigen politischen Akteure eine Chance zur Arti traditionellen Massenmedien ist das Internet durch ein deutlich hheres Ma

Jrgen Habermas beschreibt in Strukturwandel der ffentlichkeit drei institutionelle Kriterien fr die brgerliche ffentlichkeit. Um die permanente ffentliche Diskussion unter Privatleuten zu ermglichen, mssen demnach die prinzipielle Ebenbrtigkeit, Themenoffenheit und Unabgeschlossenheit

an Durchlssigkeit zwischen den Ebenen der Massenmedien und den Rezipienten gekennzeichnet. So verweisen etwa Weblogs durch Links auf die Websites traditioneller Medien, und umgekehrt richten auch reichweitenstarke Anbieter ihre Aufmerksamkeit auf das Web 2.0. Hierdurch entsteht ein kommunikatives Wechselspiel zwischen den klassischen Medien und der sich kommunikativ bettigenden Brgergesellschaft, welches das strenge Gatekeeping beim Zugang der massenmedialen ffentlichkeit entfallen lsst. Die die herkmmliche Medienwelt prgenden starren Grenzen zwischen Medien und Nutzern werden im Internet zunehmend durchlssiger. Neben die durch klassische Medien verfassten ffentlichkeiten (Medien ffentlichkeiten) treten nun Gegenffentlichkeiten, die auf der kommu nikativen Partizipation des Einzelnen und anderer Akteure beruhen und welche die Bedeutung sowie die Machtflle der klassischen Medien relativieren. personenbezogene Daten eine immer grere ffentliche Bedeutung haben. Hier wird deutlich, dass sich die Bedeutung der Privatsphre ndert und

des Teilnehmerkreises gewhrleistet sein. Anhand dieser Kriterien lassen sich einige Phnomene der Internetffentlichkeit aufzeigen und diskutieren. Ebenbrtigkeit Das erste Kriterium lsst sich fr das Internet durchaus als erfllt bezeichnen, wenn man davon ausgeht, dass Ebenbrtigkeit durch die Abwesenheit fester Personenkreis als zu der Zeit der herkmmlichen elektronischen Medien die Hierarchien und Rollen erzeugt wird. Mittlerweile hat ein weitaus grerer Mglichkeit, sich aktiv an ffentlichen Debatten zu beteiligen. Durch die kurses werden vermehrt auch die Inhaber politischer oder wirtschaftlicher

zunehmende Demokratisierung der Produktionsmittel des ffentlichen DisMacht gezwungen, an dieser Form der ffentlichkeit teilzunehmen. Hier wird

deutlich, dass die prinzipielle Ebenbrtigkeit nicht etwa die Gleichheit des tt der Beitrge, die Hufigkeit der aktiven Teilnahme am ffentlichen Diskurs

Status voraussetzt, sondern von diesem berhaupt absieht. Durch die Quali oder den Grad der Bekanntheit der einzelnen Teilnehmer entstehen natrlich

Durch diese Entwicklungen wurde der ffentliche Raum und die Art, wie und von wem in ihm interagiert wird, grundlegend verndert. Durch die rasende Verbreitung der Internetnutzung knnen mittlerweile auch Gruppen, die bis

auch in den Foren des Internets verschiedene Reichweiten. Trotzdem ermglicht das Social Web prinzipiell jedem Nutzer, unabhngig von der gesellschaftlichen Stellung auerhalb des Internets, die Teilnahme an Diskussionen.

vor Kurzem kaum oder keinen Zugang zu diesem Medium hatten, die parti-

12 Varnelis, K. (Hrsg), 2008: Networked Publics, Cambridge et al.: MIT Press. Verfgbar unter http://networkedpublics.org.

13 Habermas, Jrgen, 1990 [1962] : Strukturwandel der ffentlichkeit: Untersuchungen zu einer Kategorie der brgerlichen Gesellschaft. Frankfurt am Main: Suhrkamp.

142

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

143

Unabgeschlossenheit des Teilnehmerkreises Die gesellschaftliche Stellung spielt auch eine wichtige Rolle bei der Frage nach der Unabgeschlossenheit des Teilnehmerkreises der Internetffentlichkeit. Auch hier gilt, dass die Struktur des Internets prinzipiell fr jeden offen

oder Facebook zur Organisation des Sturzes von Husni Mubarak Anfang dass die Vielzahl an verffentlichten Standpunkten auch ein Publikum tusmeldungen in sozialen Netzwerken kann zu einer Filterblase fhren, mationen erhalten, die sie im Moment bentigen; andererseits wird dadurch diskutiert zu werden.

2011 deutlich. Fr die gesellschaftliche Diskussion ist allerdings wichtig, erreicht. Die automatisierte Personalisierung von Suchergebnissen oder Stawelche einerseits dazu beitrgt, dass die einzelnen Nutzer schneller die Inforvielen Themen die Mglichkeit genommen, in einer breiten ffentlichkeit

ist und viele der sozialen Anwendungen darauf ausgelegt sind, dass niemand von der Nutzung ausgeschlossen wird. Andererseits knnen innerhalb der einzelnen Foren sehr wohl Teilnehmer vom ffentlichen Diskurs ausgeschlossen werden, indem beispielsweise Kommentare gelscht werden oder Teile der Diskussion in geschlossenen Gruppen gefhrt werden. Obwohl

viele dieser Hrden der Qualitt des Diskurses dienen, wird damit die Unabgeschlossenheit des Teilnehmerkreises auer Kraft gesetzt. Auerdem ist es fr viele gesellschaftliche Gruppen (noch) nicht mglich, sich an der ffentlichkeit im Internet zu beteiligen. Abgesehen von der Tatsache, dass ganze Vlker durch Zensur oder durch mangelnde Infrastruktur von der Teilnahme ltere oder bildungsferne Gruppen noch immer schwierig, diese Technologie Medien (nicht nur an Schulen) zu lehren, die weitere Verbreitung dieses

In der zusammenfassenden Betrachtung der institutionellen Kriterien der Interthemenoffene und allen zugngliche ffentlichkeit von einander ebenbrtigen

netffentlichkeit wird deutlich, dass die Struktur des Internets durchaus eine Nutzern zulsst. Allerdings ist es ausgesprochen wichtig, dass diese Mglichkeiten auch umgesetzt werden. Ansonsten besteht die Gefahr, dass sich diese ffentlichkeit zu einer Ansammlung geschlossener Foren entwickelt. Insbesondere in der Diskussion um die Rolle der individuellen Privatsphre

an der Internetffentlichkeit ausgeschlossen sind, ist es beispielsweise fr in vollem Umfang zu nutzen. Deshalb ist es wichtig, den Umgang mit diesen Mediums an alle gesellschaftlichen Gruppen zu frdern und zu verstehen, keit in vormals privaten Lebensbereichen entstehen knnen. Themenoffenheit Das Kriterium der Themenoffenheit wird durch das Internet im hohen Mae erfllt. Doch der Rckzug in abgeschlossene Diskursrume im Netz kann der

im Zuge der Entwicklung des Internets muss auf die Gefahren fr politisch

aktive Nutzer hingewiesen werden, wie sie beispielsweise von autoritren Regierungen ausgehen. Schon heute wird die Auswertung von Handydaten, Tweets und Kommentaren in sozialen Netzwerken von vielen Staaten genutzt,

welche Mglichkeiten und Gefahren durch diese neue Form der ffentlich-

um beispielsweise Oppositionelle ausfindig zu machen oder Demonstrationen zu unterbinden. Allen, die zu den Diskussionen im Internet beitragen, muss klar sein, dass die generelle Offenheit der meisten Foren auch fr all jene gilt, die den Kommentatoren schaden knnten.

Fragmentierung der medialen ffentlichkeit in eine Vielzahl von TeilffentThemenoffenheit eine Chance fr ein Wiedererstarken der politischen Randgruppen ffentliches Interesse wecken und sich besser organisieren. Das

lichkeiten Vorschub leisten. Beim Netzaktivismus zeigt sich, dass diese ffentlichkeit darstellt. Mit Hilfe des Internets knnen gesellschaftliche Erstarken der ffentlichkeit wird beispielsweise bei der ePetition des Deutschen Bundestags oder bei der Rolle von sozialen Netzwerken wie Twitter

Auch wenn viele der Funktionen sozialer Anwendungen im Internet bereits von klassischen Medien wie Tageszeitung oder Fernsehen erfllt wurden, kann durch die Einfachheit der Nutzung und die groe Anzahl an Nutzern

14 Eli Pariser ber die Filterblase (englisch): http://www.ted.com/talks/view/lang/eng//id/1091

144

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

145

von einer neuen Qualitt des ffentlichen Diskurses gesprochen werden. Die

Ursache der von Robert Putnam beschriebenen sozialen Isolation war die handenen Medien weder vorgesehen noch praktisch umsetzbar war. Fr die

jekts, sind berdies zugleich zumindest teilweise normativ verobjektiviert. Es gibt darber hinaus jedoch freilich auch ethisch normative Typen des oder einem anderen sozialen Gefge interaktiv definiert wird. Geheimnisses, deren Bedeutung und Bruch in der Familie, der Freundschaft

Tatsache, dass die aktive Teilnahme am ffentlichen Diskurs in den vor Internetffentlichkeit stellt sich nun die Frage, ob die Einfachheit der Beteiligung nicht dazu beitrgt, dass das Netz zu einem Trgermedium einer wird. Wenn die Kulturtechnik Onlinediskurs von einem Groteil der Kakophonie der Monologe (beispielsweise durch belanglose Statusupdates) Gesellschaft verstanden und beherrscht wird, lassen sich konstruktive, dialektische und zielfhrende Diskurse entwickeln, ohne dabei die Themen offenheit und Unabgeschlossenheit des Teilnehmerkreises der Internet ffent lichkeit zu gefhrden.

Sucht man nach Regeln, die einen Geheimnisbruch gegen den Willen der

Geheimnistrger durchsetzen wollen, wird man mit wenigen Ausnahmen Einzelner oder eine Gruppe fr sich behalten will, darf dort verbleiben.

nahezu ausschlielich im Strafprozessrecht fndig. Ansonsten gilt : Was ein

Dieser Geheimnisschutz hat eine wichtige Funktion, so paradox es klingt: Er ermglicht Kommunikation. Denn nicht mit jedem Satz, jeder Handlung, jedem Gedanken mchte man spter, vielleicht zudem dekontextualisiert, konfrontiert werden. Der Schritt an die ffentlichkeit soll in der Regel ein bewusster sein (drfen).

3.4 Geheimnisse im Internet


Die Welt ist voller Geheimnisse: Das Geschftsgeheimnis, das Bankgeheim-

Diesem Verstndnis steht das Internet als grtmgliche ffentlichkeit

gegenber. Zeitlich und rtlich potentiell unbegrenzt, weitgehend durchsuchbar (Query-ffentlichkeit) ist sie selbst vom klassischen ffentlichkeitsbegriff, der Verffentlichung in der Zeitung oder dem Statement auf einer ffentlichen Veranstaltung, abzugrenzen. Im Vergleich zu Ersterem

nis, das Beichtgeheimnis, das Arztgeheimnis, das Anwaltsgeheimnis und viele weitere haben sogar rechtliche Anerkennung gefunden. Aber auch auerhalb rechtlicher Normen gibt es einen weiten Bereich kulturell anerkannter Schutzrume, in denen ein Weitertragen einer Information jenseits des Kreises der Eingeweihten als Vertrauensbruch wahrgenommen wird.

muten die Letzteren nahezu wie geheime Rume an. (Was sie freilich nicht keit stattgefunden.)

sind, denn hier hat ja in der Regel der bewusste Schritt an die ffentlich-

Oftmals gibt es auch fr diese Rume Schutzvorschriften, die unterbinden munikationsgeheimnis das am Telefon vertraulich gesprochene Wort. Aber

sollen, dass ein Geheimnisbruch durchgefhrt wird. So schtzt das Telekomselbst ein heimlich gefhrter Flirt, ein Gesprch in vertraulichem Kreise dringt nur dann an eine grere ffentlichkeit, wenn sich einer der Beteiligten entscheidet, dies eben genau dorthin zu bringen.

Neben dieser unbegrenzten ffentlichkeit, die fr das Geheimnis im vor genannten, weiten Verstndnis eine Bedrohung darstellt und damit auch die geschtzte Kommunikation zu gefhrden droht, findet noch ein zweiter paradigmatischer Wechsel statt : Durch die Transformation eines Groteils der Kommunikation in die Netze wird der faktische Schutz intransparent. Whrend der Empfngerkreis eines Gesprchs in kleiner Runde fr alle gewhrt, dass die Information zunchst nur diesen erreicht, verschleiert die

Mit anderen Worten : Auch die verschiedenen Begriffe und Typen von

Geheimnissen unterliegen zwar den individuellen Empfindungen des Sub-

Beteiligten erkennbar ist und ein hohes Ma an Sicherheit und Vertrauen

146

3 // Privatheit und ffentlichkeit: Schlsselbegriffe

147

Technik vielfach weitere mgliche Rezipienten einer Information. Auch wenn Nachrichten liest (geschweige denn, dass er ein Interesse daran haben knnte),

wir im Alltag nicht davon ausgehen, dass unser E-Mail-Provider unsere so bleibt doch fr den aufmerksamen Nutzer immer ein erhebliches Fnkchen Ungewissheit, was mit der Information passiert: Eine Datenpanne und offen stehende Archive (vgl. Wikileaks) oder eine bewusste Entscheidung derjenigen, die die technische Kontrolle haben, eine vermeintlich kleine ffentlichkeit einer greren, entgrenzten zu ffnen (so geschehen im Newsnet), droht turellen Konventionen nur schlecht oder zumindest unvollstndig abbilden. bei der Nutzung derzeitiger Infrastrukturen, die insofern die derzeitigen kul-

4 Exkurse 4.1 Smart Grid und Datenschutz


Auf welche Herausforderungen Datenschutz und informationelle Selbstbestimmung oft treffen, soll ein Beispiel aus der Praxis illustrieren. Smart Grids, intelligente Stromnetze, sollen helfen, den Stromverbrauch zu senken schaftliche Ziele, gegen die kaum jemand etwas einzuwenden haben drfte. bezogene Daten.

Nun soll hier nicht den diskreten Gesellschaften, Geheimbnden und Verschwrungen das Wort geredet werden. Eine moderne, demokratische Gesellschaft lebt auch von einem groen Ma an Transparenz bezglich der Handlungen ihrer Akteure. Entscheidungen zur gesellschaftlichen Entwick lung gewinnen potentiell an Qualitt, wenn ihnen weitreichendes Faktenwissen zugrunde liegt. Das Internet bietet mit seinen Speicher- und Auswertungs mglichkeiten hierfr immense Potentiale, die auch kulturelle Wan de lungs ni k a t ionsrume allerdings birgt erhebliche Risiken individueller wie gesamtgesellschaftlicher Natur. pro z esse mit sich bringen. Ein unbedachtes Aufgeben geschtzter Kom mu

und den bergang zu erneuerbaren Energien erleichtern. Das sind gesellAuf der anderen Seite aber erfassen Smart Grids auch permanent personen-

Was ist das Smart Grid? Das Smart Grid stellt im Wesentlichen eine um Kommunikationsfhigkeit angereicherte Energieversorgungsinfrastruktur dar. So beinhaltet es auf allen Netzebenen Lastmesser, welche den aktuellen Netzstatus in Echtzeit weitergeben.

Fr Konsumenten ist der spannendste und relevanteste Teil des Smart Grids

das Smart Metering. Die Grundlage hierfr sind elektronische Stromzhler, zieren knnen. Der Stromverbrauch kann dabei potentiell sekundengenau tionen vom Lieferanten in den Kundenhaushalt bermittelt werden. Ziel und Begrndung

die ber eine zustzliche Kommunikationseinheit bidirektional kommunigemessen und weitergegeben werden. Auerdem knnen z.B. Preisinforma-

Das Ziel von Smart Grids und Smart Meterings ist es, die Energieversorgung effizienter zu gestalten. In der derzeitigen Energieversorgungsarchitektur wird

148

4 // Exkurse

149

der fr die Netzstabilitt zwingend erforderliche jederzeitige Ausgleich von d. h. der Energieproduktion, gewhrt. Die Nachfrage, d. h. der Energieverbrauch, wird als gegeben angenommen. Man spricht hier auch von verbrauchs orientierter Erzeugung.

Erzeugung und Verbrauch mageblich von der Steuerung der Angebotsseite,

kommen hier zu divergierenden Ergebnissen von 3 % bis 15 % Verbrauchseinsparung allein durch die Echtzeitinformation des Energieverbrauchs. Rechtlicher Rahmen bauten sowie alle Gebude, die einer greren Sanierung unterzogen werden, schaftlich sinnvoll ist. Nach der aktuellen Novelle des EnWG sind nunmehr Seit dem 01.01.2010 sind laut Energiewirtschaftsgesetz (EnWG) alle Neu-

Mit der Variabilitt der Versorgung durch erneuerbare Energien insbeson-

dere sind hier Wind und Sonne zu nennen ist jedoch auch eine strkere Flexibilitt auf der Nachfrageseite notwendig, da die Netzstabilitt und der Ausgleich zwischen Produktionskapazitt und Nachfragemenge mangels Steuerbarkeit von Wind und Sonne nicht mehr auf der Produktionsseite aufge lst werden knnen. Zumindest zu einem gewissen Anteil soll daher in Zukunft auch das Prinzip des erzeugungsorientierten Verbrauchs verfolgt werden. Hierzu sind Smart Meter jedoch unerlsslich.

mit Smart Metern auszustatten, soweit dies technisch mglich und wirtab sptestens 01.01.2013 in allen Haushalten intelligente Messsysteme

also elektronische Zhler, die ber die Fhigkeit zur bidirektionalen Fernkommunikation verfgen zu installieren, soweit dies technisch mglich und wirtschaftlich sinnvoll ist. Bei Neubauten, umfangreichen Sanierungen und bei Kunden mit einem Jahresverbrauch von mehr als 6.000 kWh entfllt sodass diese Kunden zuknftig ausnahmslos mit intelligenten Messsystemen

Der einfachste Fall der Nutzung von Smart Metern zur Verbrauchsbeeinflussung sind Tarife, bei denen der pro Kilowattstunde zu zahlende Strompreis ber die Zeit variiert. Neben der vergleichsweise einfachen Abhngigkeit von

zudem die bergangsfrist und der Vorbehalt sofern wirtschaftlich sinnvoll, ausgestattet werden, sofern dies technisch mglich ist. Als technisch mglich

der Uhrzeit wird aber auch an solche Tarife gedacht, deren Preis sich aufgrund der jeweils aktuellen Erzeugung aus regenerativen Quellen (Wind, Sonne) dynamisch verndert : Zu Zeiten mit vergleichsweise hohem Verbrauch also beispielsweise an einem trben, windarmen Herbsttag um die Mittagszeit wre dann der Strompreis hoch, whrend er zu Zeiten hoher Erzeugung bei gleichzeitig vergleichsweise geringem Verbrauch also z.B. wenn nachts ein Starkwindgebiet ber Norddeutschland hinweg zieht keit dar, dem oben beschriebenen Problem zu begegnen, dass sich Erzeugung mangels Steuerbarkeit von Wind und Sonne immer schwerer in Ausgleich bringen lassen. deutlich niedriger wre. Derartige dynamische Tarife stellen eine Mglichund Verbrauch bei zunehmender Integration regenerativer Stromquellen

wiederum gilt der Einbau, wenn Messsysteme, die den gesetzlichen Anforderungen entsprechen, zu denen u.a. auch zu definierende Schutzprofile des BSI gehren, am Markt verfgbar sind.

Ist nun ein intelligentes Messsystem bei einem Kunden installiert, dann werden die Messdaten nach derzeitiger Rechtslage in einer bestimmten Auflsung regelmig an den Messstellenbetreiber gesendet. Dieser sendet sie dann an an den jeweils zustndigen Lieferanten weiterleitet. Auerdem sendet der den Verteilnetzbetreiber, der die Daten ggs. nach vorheriger Auf bereitung Verteilnetzbetreiber aggregierte Daten an den bertragungsnetzbetreiber,

der darauf auf bauend die Bilanzierung von Verbrauch und Erzeugung vornimmt. Optional ist zudem z. B. zu Informationszwecken eine zustzliche

Weiterhin werden mit der Einfhrung von Smart Metering und sog. In-Home

15 http://www.stadtwerke-bochum.de/index/energiewelt/energie/ energienews/115000.html

Energy Displays konsistente Energieeinsparungen verbunden. Langzeitstudien

150

4 // Exkurse

151

direkte Datenbertragung vom Messstellenbetreiber zum Lieferanten mglich, abrechnungs- und bilanzierungsrelevante Daten mssen jedoch immer ber den Verteilnetzbetreiber laufen.

teilnetzbetreiber bentigt ebenfalls hochaufgelste Messdaten um die Herausforderungen, die mit einem zunehmenden Ausbau erneuerbarer Energien und insbesondere mit der zuknftig zu erwartenden Etablierung von Elektromobilitt einhergehen werden, berhaupt beherrschen zu knnen. Der bertragungsnetzbetreiber wiederum bentigt hochaufgelste Echtdaten, um auch unter den Bedingungen von zunehmend volatiler Erzeugung und dynamischer Lastverlagerung auf Kundenseite einen stabilen Netzbetrieb garantieren zu knnen. Optionsraum Schon hier werden die vielfachen Zielkonflikte zwischen Datenschutz, Klimaschutz und Versorgungssicherheit deutlich, die in diesem Bereich zuknftig eingehend zu diskutieren sein werden. Teilaspekte lassen sich sicher durch die konkrete technische Ausgestaltung der Systeme lsen. So reicht es fr viele

Herausforderung fr die Gesellschaft Die sich mit der Einfhrung von Smart Grids insbesondere an der Schnittstelle von Technik, Recht und Gesellschaft ergebende zentrale Herausforderung fr die (Informations-) Gesellschaft soll nun berblicksweise dargestellt werden. Besonders deutlich wird diese Herausforderung im Bereich des Grundstzlich stellen nmlich Energiemessdaten personenbezogene Daten

Datenschutzes bzw. des Rechts auf informationelle Selbstbestimmung. dar, aus denen sich je nach Auflsung zumindest potentiell Aussagen zum ableiten lassen. Zielkonflikte Gleichzeitig ist es zur Erreichung der mit der Einfhrung von Smart Grids verfolgten Ziele nmlich der Steigerung der Energieeffizienz im Stromnetz gelste Messdaten haben. Der Lieferant eines Kunden bentigt diese Daten, aber unerlsslich, dass unterschiedliche Beteiligte Zugriff auf hochauf um dynamische, z. B. wetterabhngige Tarife berhaupt ordnungsgem abrechnen zu knnen, was wiederum zwingend notwendige Voraussetzung fr einen weiteren Ausbau regenerativer Energiequellen ist. Der lokale Ver-

Verhalten und zur Haushaltsausstattung eines einzelnen Elektrizittsnutzers

Anwendungsflle beispielsweise aus, lediglich pseudonymisierte oder mittels Aggregation anonymisierte Messdaten zu verwenden.An der fr bestimmte lste, personenbezogene Messdaten sowie an deren prinzipiellem Vorliegen Anwendungsflle bestehenden Notwendigkeit des Zugriffs auf hher aufgendert dies jedoch nichts. Zudem soll in Zukunft neben dem heutigen Energiekernmarkt auch ein neuer Markt fr unterschiedlichste, auf Energiemessdaten basierende Zusatzdienste entstehen. Die auf einem derartigen Markt in Zukunft angebotenen Dienste knnen auch fr den einzelnen Kunden zipiellen Grnden nicht vorhersehen, geschweige denn bewerten.

durchaus einen echten Mehrwert bedeuten, lassen sich jedoch schon aus prin-

Deshalb stellt sich wie bei jeder risikobehafteten Ttigkeit die Frage, wie sich
16 Einen anschaulichen Einstieg vermittelt bspw. Quinn, E.L. (2009) : Privacy and the New Energy Infrastructure, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1370731. Mit steigender Auflsung der vorliegenden Messdaten lassen sich auch teilweise deutlich detailliertere Aussagen treffen. So ist es bspw. Studenten des Hasso-PlattnerInstituts der Univer-sitt Potsdam gelungen, anhand der Verbrauchssignatur eines Kaffeevollautomaten den georderten Kaffee zu bestimmen. Vgl. hierzu http://epic.hpi. uni-potsdam.de/Home/InMemoryRealTimeEnergyManagement. 17 Vgl. hierzu bspw. die jeweiligen Abschnitte zur Datensparsamkeit der Beitrge in Raabe, Pallas, Lorenz, Weis, Boesche (Hrsg., 2011) : Datenschutz in Smart Grids.

der Staat in diesem Zielkonflikt positionieren muss. Auf der einen Seite knnte man meinen, dass die Marktkrfte hier schon einen gerechten Ausgleich

152

4 // Exkurse

153

herbeifhren, wie dies in der allgemeinen Debatte um den (globalen) Rechtsrahmen fr das Internet vertreten wird. Auf der anderen Seite knnte man staatliche Detailregelungen fordern, wie sie z.B. fr den Bereich der sozialen net schtzend vor seine Brger stellen msse. Lsungsansatz Zur Lsung dieser Frage mssen aus rechtlicher Perspektive in jedem Fall die Rahmenbedingungen der Einfhrung von Smart Metering mit bercksichtigt werden. Mit der Novelle des Energiewirtschaftsgesetzes im Jahre 2011 besteht jhrlicher Stromverbrauch eine bestimmte Schwelle berschreitet, eine IKT-

Da das Smart Grid gleichzeitig auch den bergang zwischen der klassischen Ansehung des Datenschutzes in geschlossenen IKT-Systemen und der Allgemeingltigkeit zu. Offenheit des Internets markiert, kommt diesem Satz durchaus eine gewisse

Netzwerke immer wieder verlangt werden, weil der Staat sich auch im Inter-

4.2  Privatheit und ffentlichkeit als Gegenstand gesellschaftlicher Aufmerksamkeitsdynamiken


Im zweiten Jahrzehnt dieses Jahrhunderts befinden wir uns mitten in einer

hier erstmalig die staatlich gesetzte Pflicht eines jeden Bundesbrgers, dessen Schnittstelle in seinem Haushalt zu installieren. Daraus erwchst ein besonderer Schutzauftrag des Staates fr seine Brger, weil er mit der verpflichtenden Einfhrung der Kommunikationsschnittstellen selbst ein Risiko setzt men hoher Regulierungsdichte zu erwarten wren. Auf der anderen Seite und in der klassischen Perspektive des Datenschutzes gesetzliche Manahverlangen zuknftige (noch unbekannte) Effizienzmanahmen auf Basis der

gewaltigen gesellschaftlichen Umwlzung im Hinblick auf die integrale Einbindung des Menschen in das soziotechnologische System des Internets. Die Frage ist kaum mehr, ob wir Teil dieses Raumes sein mchten wir sind es unsere physische Umgebung und traditionellen Technologien konvergieren

lngst. Egal ob wir eine Flugreise unternehmen oder ein Ferngesprch fhren: mehr und mehr im Cyberspace. Whrend also die Verknpfung unserer

Strommessdaten die grtmgliche Offenheit fr Innovationen vom Gesetzgeber. Whrend das letztgenannte Ziel also eine innovationsoffene Gesetzgebung mit mglichst geringer Regulierungsdichte (bzw. hohen Freiheitsgraden fr die Marktenfaltung) verlangt, folgt aus dem kollidierenden Recht der Sicherung der informationellen Selbstbestimmung der Auftrag fr schutzrechtlichen Prinzipien in den gesetzlichen Rahmen implementieren.

Lebenswelten mit dem Internet in vollem Gange ist, stellt sich die substantielle Frage, wie wir die Balance zwischen Privatheit und ffentlichkeit halten.

Beispiele wie die ffentliche Erregung um Google Street View in Deutschland zeigen, wie schwer diese Balance fr grundstzlich neue Dienste und unaufgeregte, gut informierte und nachhaltig ausgerichtete Debatten dazu zu fhren. Anders ausgedrckt : hnlich dem Gartner-Hype-Zyklus folgt Anwendungen zu finden ist. Und sie zeigen vor allem auch, wie schwer es ist,

detailreiche ordnungsrechtliche Manahmen, welche die etablierten daten-

Die zentrale Herausforderung an den Gesetzgeber besteht also darin, ein modernes bereichsspezifisches Datenschutzrecht zu entwickeln, das wahrhaft technologieneutral gestaltet ist, anpassungsfhig auf neue Architekoptimiert, aber gleichwohl wegen der teilweise erheblichen Investitionsentscheidungen auch Rechtssicherheit gewhrleistet.

die ffentliche Erregung ber neue internetbasierte Produkte auch im Hinblick auf mgliche Datenschutzprobleme einer Dynamik der ber- und

turen und Rollen reagiert, die hergebrachten Prinzipien des Datenschutzes


18 http://www.gartner.com/technology/research/methodologies/hype-cycle.jsp

154

4 // Exkurse

155

Untertreibung, bevor sie sich auf einem realistischen Niveau einpegelt. Whrend also etwa Google Street View noch zu scharfen Kritiken fhrte, wurde Dienst deutlich entspannter aufgenommen. die Ankndigung von Microsofts weitgehend quivalentem Streetside-

Standards basierenden Systeme, auch wenn diese in ihrer Verbreitung noch Einstiegshrden fr die breite Masse an Endanwendern hinreichend niedrig gleichbaren Mehrwert zu liefern.

vergleichsweise unbedeutend sind. Noch hat es kein System geschafft, die zu gestalten und dabei einen mit existierenden zentralisierten Systemen ver-

Im Folgenden mchten wir mittels vier Mini-Fallstudien einen berblick zu

verschiedenen Technologien geben, die sich auf unterschiedlich frhen Stufen der hypothetisierten Aufregungskurve einordnen lassen : von dem mit signifikanten Unsicherheiten verbundenen Anfangsstadium einer Technologie (Phase 1 von 5) bis hin zu einem Mittelstadium, in dem Nutzen, Kosten Unser Ziel ist es dabei nicht, vollstndige Fallstudien zu prsentieren oder gar Technologien zu treffen, sondern das Feld fr mgliche weitere Arbeit am und Risiken aus praktischer Sicht verstanden werden (ca. Phase 3 von 5). Vorhersagen zur weiteren Entwicklung im frhen Stadium befindlicher Thema grob zu skizzieren, indem wir unsere Privatheit-und-ffentlichkeitAufregungskurve mit Leben fllen. Perspektivisch ist es dann unser Ziel, einschlgige Artefakte und Institutionen bezglich ihres Einflusses auf den Umgang mit potentiell sensiblen Daten zu beleuchten, und zwar mglichst gen und Desillusionierung geprgt wird.

Durch die Verteilung der Netzwerkarchitektur geben dezentralisierte soziale

Netzwerksysteme den Nutzern also die prinzipiell wnschenswerte Mglichkeit, ihre Daten selbst zu verwalten und den Zugriff von Dritten darauf anders als etwa beim zentralisierten Klassiker Facebook selbst zu steuern. Andererseits kann eine verteilte Architektur, die von Nutzern betrieben wird, strukturelle Sicherheitsprobleme nach sich ziehen, da beliebige Personen einen Teil des Netzwerks betreiben knnen. Die Abwesenheit einer zentralen Instanz kann zudem zu Problemen bei der Durchsetzung gesellschaftlicher Normen und Rechtsgrundstzen fhren (Stichwort illegales Filesharing in P2P-Netzen). Dezentralisierte soziale Netzwerke knnen also zwar in einem sehr realen Sinne die informationelle Selbstbestimmung der Nutzer

bevor die Debatte primr durch medial getriebene bersteigerte Erwartun-

frdern und ihre Abhngigkeit von einem zentralen System beseitigen,

erzeugen jedoch auch ganz eigene Herausforderungen im Spannungsfeld zwischen Privatheit und ffentlichkeit sowie Nutzen und Kosten, die bislang nur in Anstzen verstanden sind.

Erste Prototypen: Beispiel dezentrale soziale Netzwerke Dezentrale soziale Netzwerke lassen sich am besten als logisches Gegenstck fen. Mittels offener Schnittstellen und einer verteilten Architektur verbleiben zu den populren zentralisierten Diensten la Facebook und Twitter begreiKontrolle und Zugangsregulierung zu Inhalten und Funktionen des Dienstes

Beginnende Aufregung: Beispiel Gesichtserkennung In den letzten Jahren verbreitete sich im Internet die Mglichkeit, Fotos mit abgegrenzten Personenkreisen, aber auch mit der Weltffentlichkeit zu teilen.

bei den Nutzern, deren Daten ja, wie auch bei zentralen Netzwerken, die Netzwerk- und Sicherheitskonzept des Systems kann dabei ein Nutzer selbst einen Server betreiben und somit nicht nur mit seinem Profil und seinen Interaktionen, sondern auch funktional Teil des sozialen Netzwerks sein. Mittlerweile existiert eine Reihe solcher dezentralen, auf diversen offenen

Ausgangsbasis jeglicher sozialer Funktionen des Dienstes sind. Je nach

19 Siehe fr einen berblick http://www.w3.org/2005/Incubator/federatedsocialweb/wiki/ Software und http://en.wikipedia.org/wiki/Distributed_social_network#Comparison_of_ projects. Viele dieser Projekte sind expe-rimenteller Natur, einige jedoch auch schon relativ weit gediehen siehe etwa Jappix oder Friendika. 20 Siehe etwa die offenen Authentifizierungsstandards OAuth and WebID.

156

4 // Exkurse

157

Dazu kommt die mittlerweile ernst zu nehmende Technologie, Gesichter

innerhalb von Fotos zu identifizieren. In der Tat experimentieren Sicherheitsbehrden in Zusammenarbeit mit Spezialanbietern schon lnger mit Diensten, die Bilder von berwachungskameras in Flughfen oder an strategisch nungssoftware mit Bildern aus polizeilichen Datenbanken vergleichen. wichtigen ffentlichen Pltzen in Echtzeit auswerten und via Gesichtserken-

sich vllig neue Anwendungsszenarien des Internets. Dass dabei mit Aufenthalts- und Bewegungsprofilen im Sinne des klassischen Datenschutzbegriffs personenbezogene oder -beziehbare Daten ber Endanwender anfallen, liegt in der Natur der Sache.

Welche gesellschaftlich relevanten Probleme zu Privatheit und ffentlichkeit

Eine breitere Ausweitung dieser Technologie hin zu den Lebenswelten von werke haben Gesichtserkennung in ihre Dienste integriert, begleitet von

daraus tatschlich erwachsen, hngt von der konkreten Anwendung ab. Insgesamt ist das Feld der Vorteile von ortsbasierten Diensten relativ gut abgesteckt; es scheint derzeit, als ob der Anwendungsbereich solcher Dienste in der Tat recht eingeschrnkt ist es finden sich dort Navigation, Augmented potentiell abtrglichen Aspekte scheinen ebenso berschaubar Stichwort

Endnutzern scheint also nur noch eine Frage der Zeit. Erste soziale Netzerheblichem Medienecho. Im Hinblick auf Fragen zur Bedrohung von Privatheit befinden wir uns in einer Phase anschwellender Aufregung: Denn jedem egal ob in Videos, auf einer Party oder einer Demonstration in wie damit umgegangen werden kann / muss, dass die Identitt von potentiell

Reality, zunehmend auch soziale Netzwerke. Die fragwrdigen oder Geofencing. Echte Killapplikationen jenseits von ortsbasierter Werbung sind

Erfahrung gebracht werden kann, bleibt derzeit noch fraglich. Anonymitt als Ausgangspunkt zwischenmenschlicher Beziehungen wrde der Vergangenheit angehren, die Folgen fr unser Verstndnis von Privatheit und ffentlichkeit wren immens. Rechtlich durchzusetzende Verbote / Gebote

bislang nicht in Sicht, und gesellschaftliche Normen zum Umgang mit dem

personenbezogenen Datum aktueller Aufenthaltsort sind erst im Entstehen. Der Weg aus dem Tal der Enttuschung hin zum Pfad der Erleuchtung steht uns hier also noch bevor. Fazit Die vorgestellten Beispiele fr internetbezogene Technologien und Produkt entwicklungen gehen mit ganz unterschiedlichen gefhlten, realen und potentiellen Auswirkungen im Bereich Privatheit und ffentlichkeit einher. Schwingung mit Annherung an eine Gleichgewichtslage fr die unterschiedlichen Dimensionen gesellschaftlicher Aufregung zu diesen Fragen auf solche Artefakte und Entwicklungen anzuwenden. Eben wegen der Vielzahl relevanter Dimensionen und Abhngigkeiten in einem solchen theorederartige Diskussionen einen signifikanten Einfluss auf gesellschaftliche Aufregungsdynamiken haben knnen. Als Analyseansatz indes liefern sie deren Implikationen zu Privatheit und ffentlichkeit. einen sinnvollen Beitrag zur Betrachtung von Internettechnologien und tischen Gebilde jedoch bleibt es freilich zu diesem Zeitpunkt unklar, ob

sowie technische Einschrnkungen des potentiell Machbaren knnten angezeigt sein. Solange sich kein Gleichgewicht zwischen gesellschaftlichen Normen, technischen Mglichkeiten und kommerziellen Nutzungen abzeichnet, gro bleiben. wird die Unsicherheit im Umgang mit der Technologie Gesichtserkennung

Es scheint uns plausibel, ein Modell von stark exponentiell gedmpfter

Konsolidierung praktischer Erfahrungen: Beispiel ortsbasierte Internetdienste Das Internet ist mittlerweile fr weite Teile der Bevlkerung mindestens aber die sogenannten Digital Natives zum integralen Bestandteil von mobiler Kommunikation geworden, eine Domne, die bislang lediglich durch Sprachtelefonie und Kurznachrichten (SMS) geprgt war. Durch die zwingendes Zutun der Anwender) und internetbasierten Diensten ergeben Verknpfung von Geolokation (Standortbestimmung in Echtzeit und ohne

158

4 // Exkurse

159

5 Literaturempfehlungen
Zu Beginn der vierten Initiative des Internet & Gesellschaft Co: l laboratory

wurden die Experten darum gebeten, jeweils drei Artikel, Blogs oder Videos schlagen und ihre Auswahl mit einem kurzen Kommentar zu begrnden. Auf

zum Thema Privatheit und ffentlichkeit fr die Knowledge Base vorzudiese Weise konnten ber 50 Literaturempfehlungen zusammengetragen werden, die auf www.collaboratory.de aufruf bar sind. Fr den Abschlussbericht del von Privatheit und ffentlichkeit ermglichen sollen. haben wir einige Quellen ausgewhlt die einen groben berblick zum Wan-

Boyd, S. (2010). Publicy Defined, and some Background. k Kurzzusammenfassung Anhand der Definition von Publicy erlutert Stowe Boyd die Probleme, die bei der Verwendung verschiedener Begriffe fr ffentlichkeit bei der Auseinandersetzung mit Privatheit auftreten knnen. Expertenkommentar Publicy beschreibt den Wandel der Wahnehmung von Privatheit in social networks. URL http://w ww.stoweboyd.com/post/771781382/ publicy-defined-and-some-background

5 // Literaturempfehlungen

161

k Jarvis, J. (2010). The german paradox privacy, publicness and penises.


Kurzzusammenfassung In diesem Vortrag auf der re :publica 2010 geht der US-amerikanische Journalist Jeff Jarvis auf die kulturellen Unterschiede in der Bewertung von Privatheit ein. Insbesonderer im Kontext globaler Produkte wie Google Street View sei es ntig, diese Unterschiede zu bercksichtigen. Expertenkommentar In einer Keynote auf der Re :Publica 2010 beschreibt Jeff Jarvis humorvoll den deutschen Umgang mit zwischen Prderie und gemischter Sauna. URL http://w ww.youtube.com/watch?v=pSqyEXLkrZ0

k Solove, D. J. (2008). Ive Got Nothing to Hide and Other


Misunderstandings of Privacy. San Diego Law Review, Seite 745772. Kurzzusammenfassung In diesem Aufsatz wird das Ich habe nichts zu verbergen Argument analysiert, welches hufig im Zusammenhang mit berwachungspro grammen gemacht wird. Daniel J. Solove konzeptualisiert dazu zunchst Privacy, um auf dieser Basis das Argument zu problematisieren. Expertenkommentar Solove betrachtet dieses Argument im Detail und beleuchtet die mglichen Probleme, die sich daraus ergeben. URL http://w ww.gab.ro/wp-content/uploads/2010/02/nothing-to-hide.pdf

k OpenDataCity. (2010). Verrterisches Handy. ZEIT ONLINE.


Kurzzusammenfassung Der grne MdB Malte Spitz hat seine Vorratsdaten von der Telekom eingeklagt und mit frei im Netz verfgbaren Informationen von Twitter etc. verknpft. Daraus wurde eine Animation erstellt, die es mglich macht, ber einen Zeitraum von sechs Monaten einen detaillierten Einblick in sein Leben zu erhalten. Expertenkommentar Vorratsdaten visualisiert. Zeigt plastisch, wie genau unser tgliches Leben automatisiert erfasst werden kann Grimme Online Award 2011. URL http://w ww.zeit.de/datenschutz/malte-spitz-vorratsdaten

k Whitman, J. Q. (2004). The Two Western Cultures of Privacy :


Dignity Versus Liberty. The Yale Law Journal, 113(6), Seite 11511221. Kurzzusammenfassung In diesem Artikel geht James Q. Whitman auf die unterschiedliche Wahr nehmung von Privatheit in verschiedenen westliche Kulturen ein. Diese fhren unter Anderem zu andauernden Auseinandersetzungen ber den Schutz von Kundendaten zwischen der Europischen Union und den USA. Expertenkommentar Der Text von Whitman stellt eine uerst wertvolle Grundlage fr das Verstndnis der Unterschiede zwischen der europischen und der amerikanischen Interpretation von Privacy dar. Auerdem rumt er mit dem Missverstndnis auf, der Kern des amerikanischen PrivacyVerstndnisses wre bei Warren / Brandeis zu finden deren Sichtweise ist nmlich eindeutig europisch geprgt. URL http://w ww.yalelawjournal.org/pdf/113-6/WhitmanFINAL.pdf

162

5 // Literaturempfehlungen

163

6 Ablauf der vierten Initiative


Es gibt wenige Lnder, in denen so intensiv, ja fast schon konfrontativ ber

das Verhltnis zwischen Privatheit und ffentlichkeit diskutiert wird wie in der Bundesrepublik Deutschland. So entstehen international magebliche ffentlichkeit erst mglich machen. Debattenbeitrge, die die gesellschaftliche Verortung von Privatheit und

Hier knpfte das Co: l laboratory mit seiner vierten Initiative Privatheit und

ffentlichkeit im April 2011 an. Losgelst vom Tagesgeschft der Teil nehmer sollte dieses schwierige Verhltnis unter die Lupe genommen werden. Die Vorarbeit hierfr begann im kleinen Kreis, bestehend aus Bernd Lutterbeck, Rafael Capurro, Hubertus Gersdorf, Max Senges, Philippe Grschel, Henning Lesch, Jan Schallabck und Falk Lke, schon im Sommer

2010. Die groben Umrisse der Initiative wurden festgelegt; auerdem wurde struktives Gesprch kommen knnten oder ob die Differenzen gar so gro

die Fragen diskutiert, ob die Teilnehmer berhaupt miteinander in ein konsind, dass die Kommunikation allein schon schwierig wird. Diese UnsicherStatt im Hier und Heute verhaftet zu bleiben, sollte die Gruppe, hnlich der

heit blieb bis zum ersten Treffen vorhanden aber eine Idee war geboren : jngsten Co:l laboratory -Initiative (Thema Urheberrecht), die Diskussion mit in ferner Zukunft sollten hypothetische Referenz-Szenarien entwickelt heit und ffentlichkeit zugrunde legen.

einem virtuellen Zukunftspunkt verknpfen dem Jahr 2035. Fr diese Zeit werden, die jeweils unterschiedliche Entwicklungen der Koordinaten Privat

Am 1.April 2011 fand der erste Workshop in der Berliner Vertretung der

E-Plus-Gruppe statt. Noch whrend der Vorstellungsrunde beherrschte Skephochkartig und interdisziplinr aus Wissenschaft, Wirtschaft und Zivil : Mit wem hat man es hier zu tun ? Aus der Expertengruppe, sis den Raum

gesellschaft besetzt, konnte jede und jeder Wissen und Vorstellungen zu

6 // Ablauf der vierten Initiative

165

Privatheit und ffentlichkeit einbringen. Die Runde begann mit einer Viel zahl von Fragen : Wie viel Paternalismus darf, muss, kann wnschenswert sein ? Sind Daten

Mit diesem Ansatz und unseren Fragen stellten wir uns im April 2011 den

Teilnehmern des Internetkongresses re:publica11. In der lebhaften und vielder aktuellen Debatte lsen konnten. Kaum jemand schien willens oder in der

Macht oder Algorithmen? Welche Rolle spielen heute und in Zukunft Anony Sind die aktiv von uns gegebenen Daten knftig berhaupt noch relevant ? Oder erzeugen wir nicht alle einen stetigen Datenstrom, der viel genauere Aussagen ber uns, unser Verhalten und unsere Vorlieben trifft ? Wie

fltigen Diskussion wurde deutlich, dass sich die Beteiligten nur schwer von Lage, das Thema in einem greren Kontext (bigger picture) zu betrachten. Auch aufgrund dieser Erfahrungen fllten wir bereits im Rahmen unseres

mitt, Pseudonymitt und (multiple) Identitt ? Sind Daten ein Rohstoff ?

viel ffentlichkeit braucht das Netz und wie viel ein funktionierendes Gemeinwesen ? Welche Rollen spielen gesellschaftliche und kulturelle Konventionen bei der Abwgung zwischen privat und ffentlich ?

ersten Workshops die Entscheidung, unsere Fragen auch an Experten auerhalb des Co:l laboratory zu richten. Die dabei entstandenen Interviews finden Sie in diesem Bericht zu finden.

Um das Spannungsfeld etwas systematischer anzugehen, teilten wir es in drei Aspekte.

Mit unserem zweiten Expertenworkshop gastierten wir bei der Stiftung Neue

Fragenkomplexe : (1) gesellschaftliche, (2) individuelle und (3) technische

Verantwortung. Dort wurde intensiv diskutiert, ob und wie Szenarien beschreibbar wren, die im Jahr 2035 spielen und in denen die Gesellschaft verschiedene Richtungen im Verhltnis zwischen Privatheit und ffentlich-

166

6 // Ablauf der vierten Initiative

167

keit eingeschlagen hat. Mit einer Vielzahl an Storyboard-Ideen zeigten die Expertinnen und Experten ihre Kreativitt. Auch im Jahr 2035 werden die Menschen, der Erwartung unserer Runde nach, weder perfekt noch grundstzlich gut sein. Whrend der Erstellung der Szenarien fiel jedoch auf, dass ein brauchbarer berblick zum Verhltnis zwischen Privatheit und ffentDies zu versuchen nahmen wir uns fr unseren Bericht nun vor. Ziel sollte es

Phnomene, Szenarien und Denkanste voranzubringen, was gut gelang.

Sptestens ab diesem Brandenburg-Workshop ging die Arbeit schnell voran: In Telefonkonferenzen wurden die Magaben fr die Szenarien gemeinsam entwickelt, erste konsistente Storyboards entworfen, die Kommunikation zwischen den Prsenztreffen nahm zu. Zurck in Berlin konsultierten wir einen Mann, der gerade bei der Entwicklung von Szenarien fr die ferne Fiction-Autor und Gesellschafter der Zukunftsberatung Z-Punkt.

lichkeit, zwischen ihren Ausprgungen und ihren Problemen bislang fehlt. des weiteren sein, der Gesellschaft die Gestaltungshoheit in Bezug auf dazu eine Vielzahl an Handlungsoptionen und -empfehlungen.

Zukunft ein ausgewiesener Experte war: Dr. Karlheinz Steinmller, Science-

Privatheit und ffentlichkeit wiederzugeben. Der Workshop entwickelte

Der vierte Workshop in der Berliner Vertretung von CSC stand vor der anspruchsvollen Aufgabe, die bisher entwickelten, diversen Bausteine wie ein September 2011 in den Abschlussworkshop in der Landesvertretung SachsenPuzzle zusammen zu fgen. Mit den Ergebnissen gingen wir schlielich im Anhalts. Trotz der gleichzeitig entbrannten Debatte um den europischen

Im Juni ffnete sich die Expertenrunde dann erstmals auch nach auen: Die Initiative war zu Gast in der Hauptstadtreprsentanz der Deutschen Telekom. Whrend dieses dritten Workshops nherten wir uns einem weiteren groen

Themenblock: dem von uns so getauften Bereich des Lexikons und der Landkarte der Phnomene. Dahinter stand die Frage, ob und wie Privatheit und ffentlichkeit und die das Spannungsfeld zwischen ihnen beschreibenden Phnomene sich zueinander verhalten.

Rettungsschirm und den Papstbesuch in Deutschland war das Interesse an

unserer Initiative gro fast 50 Personen aus Wirtschaft, Wissenschaft, Zivilgesellschaft, Politik und Verwaltung nahmen an unserer ganztgigen Veranstaltung teil. Unser Ziel war es, im Gesprch mit weiteren Experten und erstmals auch unter Beteiligung von Politik und Verwaltung die im Laufe eines halben Jahres entstandenen Anstze zu prfen. Die Resonanz floss in die Erstellung des nun vor Ihnen liegenden Berichts ein. Mit neuen

Hierzu luden wir drei Gste ein : Prof. Dirk Heckmann, Prof. Karl-Heinz

Ladeur und Dr. Jan Schmidt. Zunchst beteiligten sie sich aktiv an der Exper tenkreis und Gsten mit Vortrgen (zu finden auf unserem YouTubeKanal) weiteren Input fr Diskussionen ber Anstze und Perspektiven beispielsweise ob persnliche Informationen wie informationelle Gter behandelt werden sollten oder ob wir tatschlich die Kontrolle ber unsere Daten verlieren oder sie nicht vorauseilend einfach aufgeben. Tagesdiskussion und gaben beim anschlieenden Co:l laboratory -Abend dem

Einblicken bereicherte uns die Hamburger Medienpsychologin Prof. Sabine clusters Young Scholars Network on Privacy and Web 2.0 vor.

Trepte : Sie stellte die Studienergebnisse des von ihr geleiteten Forschungs-

Wenn man auf die Zusammenarbeit des vergangenen halben Jahres zurckblickt, fllt auf, wie gut die Expertinnen und Experten nach einer anfng lichen Schnupperphase miteinander ins Gesprch kamen und zu konkreten Ergebnissen, konstruktivem Kon- wie Dissens gelangten. Am Ende liegt ein

Konnte die Vielzahl der aufgeworfenen Fragen und selbstgestellten Aufgaben

in nur noch zwei verbleibenden Workshops geklrt werden ? Unmglich. schen Abgeschiedenheit Brandenburgs traf sich ein knappes Dutzend der Spontan wurde ein weiteres Workshopwochenende einberufen: In der idylli-

Bericht vor, der das komplexe Spannungsfeld zwischen Privatheit und ffent lichkeit so grundlegend analysiert wie dies wohl nur mit diesem transdisziplinren Kreis mglich war. Es wurde gestritten, um echte Kompromisse gerungen und Falsche wurden vermieden. Die Resultate widersprechen

Experten, um mit grtmglicher Intensitt Landkarte und Lexikon der

168

6 // Ablauf der vierten Initiative

169

7 Expertenkreis der vierten Initiative

einander zum Teil diametral, was die Vielfalt der Anstze und Meinungen widerspiegelt und zum Nachdenken anregen soll. Die vorliegenden Ergebnisse werden entsprechend nicht von jedem Experten in jedem Punkt geteilt. Doch

Ahmet Emre Aar studierte Informatik an der

HU Berlin und Kommunikationswissenschaft an der TU Berlin. Als Kollegiat der Alcatel SEL Stiftung fr Kommunikationsforschung beschftigt er sich mit den Auswirkungen neuer Informations- und

alle am Ende des Berichts aufgefhrten Teilnehmer haben konstruktiv in gemeinschaftlicher Anstrengung zu dieser vierten Initiative des Co:llaboratory beigetragen; sie haben sich die Zeit genommen, um innezuhalten und einen ist, das entscheiden am Ende Sie : als Leser dieses Berichts. neuen Blickwinkel auf das grere Ganze zu suchen. Ob uns das gelungen

Medientechnologien. Mit seiner Design Thinking neuer Produkte und Dienstleistungen.

Agentur hilft er Unternehmen bei der Entwicklung

Dr. Matthias Brwolff promovierte in Ingenieur wissenschaften und ist Mitbegrnder der OpenSource-Jahrbuch-Reihe, dem Standardwerk zu

den diversen gesellschaftlichen Aspekten von freier Software. Zur Zeit ist Matthias ehrenamtliches Mitglied im IEEE Computer Society History Committee und arbeitet als freier Berater und Autor in Berlin.

Ulf Buermeyer ist Richter in einer groen Straf kammer am Landgericht Berlin und ehemaliger wissenschaftlicher Mitarbeiter des BundesverfasGrundrechte im Spannungsfeld von Freiheit und Sicherheit, Datenschutz, Persnlichkeitsschutz

sungsgerichts. Seine Forschungsschwerpunkte sind

und das Telekommunikationsgeheimnis. Er gestaltet seit Jahren das strafrechtliche eJournal HRRS mit und bloggt privat zu verfassungs- und strafrecht lichen Fragen.

170

7 // Expertenkreis

171

Prof. Dr. Rafael Capurro ist Professor (em.) an Steinbeis-Transfer-Institut Information Ethics Information Ethics (ICIE) und Distinguished

der Hochschule der Medien Stuttgart, Direktor des (STI-IE), Prsident des International Center for Researcher in Information Ethics an der School of Information Studies der University of WisconsinMilwaukee, USA. Zudem ist er Editor-in-Chief der International Review of Information Ethics (IRIE). Susanne Dehmel ist Juristin und leitet beim werbs- und Verbraucherrecht. Sie war unter

Philippe Grschel ist Mitglied im Vorstand der

Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter und Jugendschutzbeauftragter. Er war verantwortlich fr Medienpolitik bei den VZ-Netzwerken (schlerVZ, studiVZ und meinVZ). Momentan Jugendschutzbeauftragter bei Telefonica. arbeitet er als Government Relations Manager und

Seda Grses studierte Internationale Beziehungen Informatik an der Humboldt Universitt zu Berlin und promovierte am Lehrstuhl fr Informatik an der Katholischen Universitt Leuven. Momentan Kryptographie (COSIC) an der K.U.Leuven. von neuen Instrumenten fr Privatsphre und

und Mathematik an der Universitt Redlands (USA),

BITKOM den Bereich Datenschutz, Wettbe anderem verantwortlich fr die Koordinierung des Datenschutzkodex fr Geodatendienste.

forscht sie zu Computersicherheit und industrieller Ihr Schwerpunkt liegt hierbei auf der Entwicklung Identittmanagement unter Bercksichtigung der unterschiedlichen Anforderungen informations verarbeitender Systeme.

Prof. Dr. Hubertus Gersdorf ist Inhaber der Gerd und ffentliches Recht an der Universitt Rostock, Internet und digitale Gesellschaft des Deutschen

Bucerius-Stiftungsprofessur fr Kommunikationsrecht sachverstndiges Mitglied der Enquete-Kommission Bun destages und Mitglied des Beirats der Gesellschaft zum Studium strukturpolitischer Fragen. Er arbeitet als Dozent an dem Europa-Institut der Universitt des

Stephan Hansen-Oest ist Fachanwalt fr IT-

Recht. Er ist beim Unabhngigen Landeszentrum fr Datenschutz Schleswig-Holstein anerkannter Sachverstndiger fr IT-Produkte (rechtlich) Seal (EuroPriSe) akkreditiert. Stephan bert und als Legal Expert fr das European Privacy Unternehmen bei der Bewltigung der alltglichen Herausforde r ungen im Umgang mit personen bezogenen Daten und strategisch im Hinblick internationalen Datenschutz.

Saarlandes, an der Bucerius Law School Hamburg, an sitt Bonn. Von 2002 bis 2008 fungierte er als (sach samen Stelle Digitaler Zugang (GSDZ) der Direk

der Hamburg Media School (HMS) und an der Uni ver-

verstndiges) Mitglied der Kommission der Gemeintorenkonferenz der Landesmedienanstalten (DLM).

auf knftigen Entwicklungen im deutschen und

172

7 // Expertenkreis

173

Ulrike Hppner ist als promovierte Politikwissen-

schaftlerin an der Goethe Universitt Frankfurt a.M. Geheimnis in der internationalen Politik. Sie inte res-

Ulrich Klotz, Dipl.-Ing., nach Forschungs- und Entwicklungsarbeiten in Computerindustrie und Werkzeugmaschinenbau befasste er sich seit den achtziger Jahren beim Vorstand der IG Metall mit dem Themenfeld Computer und Zukunft der Arbeit. fr Gestaltung in Offenbach, Beirat und Gutachter fr das BMBF und Kanzleramt. Er ist Autor von zum Thema Arbeit, Technik und Innovation.

ttig und forscht dort zu Fragen von Transparenz und siert sich besonders fr die Notwendigkeit des Privaten fr das Funktionieren der ffentlichkeit aus der Sicht der politischen Theorie und Ideengeschichte.

Daneben war er Stiftungsprofessor an der Hochschule

Andreas Jungherr ist wissenschaftlicher Mitarbeiter

ca. 300 teilweise preisgekrnten Verffentlichungen

am Lehrstuhl fr Politische Soziologie der Universitt Kommunikation auf politische Meinungsbildung und Arbeiten zur Nutzung der e-Petitionenplattform des

Bamberg. Er forscht zu den Auswirkungen von Onlinedie Vermittlung politischer Inhalte. Er verffentlichte Deutschen Bundestags, zur Struktur von Kommunikationsnetzwerken auf der Microblogging-Plattform kampf 2009. Twitter und Online-Kampagnen im Bundestagswahl-

Henning Lesch ist Jurist und als Rechtsanwalt in Berlin zugelassen. Derzeit arbeitet er als Leiter Recht und Regulierung fr den eco Verband der deutschen Internetwirtschaft. Er beschftigt sich vor allem mit den Themenbereichen Recht und naler und internationaler Ebene.

Regulierung sowie Internet Governance auf natio

Als Rechtswissenschaftler und Informatiker, im Span nungsfeld zwischen IT-Technologie,

bewegt sich Christoph Kappes seit ber 20 Jahren Geschftsmodellen und Innovation. Heute ist er als Berater fr Online-Strategien und operative schriften, ist freier Mitarbeiter der F.A.Z. und Mitherausgeber des Mehrautorenblogs Carta. Spezialaufgaben ttig. Er schreibt fr Fachzeit

Falk Lke ist der Projektmanager der vierten

Initiative des Co: l laboratory. Der studierte Politikwissenschaftler ist Journalist fr Technologie- und Politikthemen in Berlin, war beim Bundesverband

der Verbraucherzentralen fr Da