Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
1.Auage
Inhaltsverzeichnis
i. Impressum ii. Der Lenkungskreis des Co: l laboratory ber die vierte Initiative 1 1.1 1.2 1.2.1 1.2.2 1.2.3 1.3 1.3.1 1.3.2 1.3.3 Privatheit und ffentlichkeit : Phnomene, Szenarien, Denkanste Landkarte der Phnomene Lexikon der Phnomene Grundlagen Allgemeine Phnomene Spezielle Phnomene Szenarien : Privatheit und ffentlichkeit im Jahr 2035 Freie Daten fr freie Brger (ffentliche Privatheit) Die vertrauende Gesellschaft (Selbstbestimmte Privatheit) Nichts zu befrchten (Technikbestimmte Privatheit) 7 11
1.4 Denkanste 2 2.1 2.2 Privatheit und ffentlichkeit : Seitenblicke Der Innenminister Interview mit Hans-Peter Friedrich Der Medienwissenschaftler Interview mit Stefan Mnker
2.3
2.4
111
2.5
121
Privatheit und ffentlichkeit : Schlsselbegriffe Historischer Wandel von Privatheit und ffentlichkeit Anonymitt, Pseudonymitt, Identitt Transformation der ffentlichkeit durch das Internet Geheimnisse im Internet
4 Exkurse 4.1 4.2 Smart Grid und Datenschutz Privatheit und ffentlichkeit als Gegenstand gesellschaftlicher Aufmerksamkeitsdynamiken
Impressum
Eine Publikation des Internet & Gesellschaft Co:l laboratory
Sebastian Haselbeck Oliver Klug Falk Lke Max Senges Katharina Vanzella
Ahmet Emre Aar Matthias Brwolff Ulf Buermeyer Rafael Capurro Susanne Dehmel Hubertus Gersdorf Philippe Grschel Seda Grses Stephan Hansen-Oest Ulrike Hppner Andreas Jungherr Christoph Kappes Florian Marienfeld Matthias Niebuhr Frank Pallas Jan Schallabck Michael Seemann Max Senges Martin Spindler Sebastian Sooth Gordon S Ulrich Klotz Henning Lesch Falk Lke Bernd Lutterbeck Martina Pickhardt Cornelius Puschmann Oliver Raabe
Projektorganisation 4. Initiative:
Falk Lke Gordon S
Illustrationen :
Produktion :
Wissenschaftliche Grafiken:
Email : kontakt@collaboratory.de
Besuchen Sie das Internet & Gesellschaft Co:llaboratory auf www.collaboratory.de www.youtube.com/collaboratory
diesen Band unter der Creative-Commons-Lizenz BY 3.0 de, Diese Lizenz erlaubt jegliche Art der Nachnutzung, Bearbeitung und Umgestaltung unter der Bedingung, dass als Quelle die von Internet & Gesellschaft Co:llaboratory , den Verfassern festgelegte Zuschreibung wie folgt angegeben wird: Abschlussbericht Gleichgewicht und Spannung Berlin : November 2011 www.collaboratory.de ISBN 978-3-9503139-3-2
schaft, Wissenschaft und Wirtschaft eine der weitreichendsten, mit dem Internet verbundenen gesellschaftlichen Vernderungen : die von Privatheit und ffentlichkeit im digitalen Raum.
Diese Transformation wirft eine Flle schwierigster Fragen auf allen Ebenen als abschlieende Analyse mit ultimativen Antworten auf alle Fragen, die sich
der Gesellschaft auf. Der vorliegende Bericht versteht sich daher keinesfalls in diesem Kontext stellen. Vielmehr nhert sich der Bericht dem komplexen
Thema Privatheit im digitalen Raum bewusst mit sehr unterschiedlichen Methoden und Blickwinkeln. Dies beinhaltet gemeinsame Analysen der Autoren des Expertenkreises, Interviews mit hochkartigen Fachleuten von
auen, u. a. mit Bundesinnenminister Hans-Peter Friedrich, ausfhrliche Erklrungen zu den wesentlichen Begriffen sowie vertiefende Literaturtipps.
Um das Thema in seiner ganzen Breite und Tiefe zu veranschaulichen, erarbeitete die Expertenrunde zum Komplex Privatheit und ffentlichkeit zunchst eine Landkarte sowie ein Lexikon der Phnomene (Kapitel 1.1 und 1.2). Dies ffentlichkeit liegenden technischen Innovationen phnomeno logisch zu chologische und politische Auswirkungen zu verstehen und zu beschreiben.
hatte zum einen zum Ziel, die hinter der Vernderung von Privatheit und betrachten. Zum zweiten, um deren gesellschaftliche, wirtschaftliche, psy-
In einem zweiten Schritt (Kapitel 1.3) entwickelte das Co: llaboratory drei lebensweltliche Szenarien fr das Jahr 2035, die hinsichtlich der knftigen Gestaltung bzw. Gestaltbarkeit von Privatheit und ffentlichkeit jeweils quasi als fiktive Referenzwelten fr die tatschliche Entwicklung unserer
Der Lenkungskreis
11
Gesellschaft gesellschaftlich wie technologisch. Sie zeigen auch, dass poliunterschiedliche Gesellschaftsmodelle hinauslaufen. Die Experten haben Wnschbaren obliegt anderen.
tische Entscheidungen zu Privatheit und ffentlichkeit auf fundamental sich hier ganz bewusst auf die Beschreibung konzentriert, die Bewertung des
struktiven Suche nach einem gemeinsamen Verstndnis und vernnftigen, ter, da der Expertenkreis durchaus heterogen besetzt war. Das Spektrum
praktikablen Lsungsanstzen geprgt. Dies erscheint umso bemerkenswerreichte dabei von Post-Privacy-Theoretikern bis zur Expertise aus einer Datenschutzbehrde. Im Mittelpunkt der Auseinandersetzung standen unter anderem Fragen nach der Qualitt und Funktionalitt der Diskurse in der Netzffentlichkeit sowie nach der Entwicklung der nicht-ffentlichen Nutzung des Internets. Welche Regeln und welche Institutionen bentigt die Gesellgleichermaen gewhrleistet bleiben sollen ? Ein weiteres wichtiges Thema der Runde war, wie anonyme und pseudonyme Nutzung von Diensten mit sich bringen.
In einem dritten Arbeitsbereich formulierten die Experten schlielich eine gungsempfehlungen enthalten (Kapitel 1.4). Auch hier zeigen die Experten ausforderungen fr Privatheit und ffentlichkeit auf.
Reihe von Denkansten, Thesen, die implizit auch Handlungs- oder Erwjedoch die jeweils sehr unterschiedlichen Perspektiven zu Chancen und Her-
In Kapitel 2 des Berichts kommen einige herausragende Experten in Interviews ausfhrlich zu Wort, neben Bundesinnenminister Hans-Peter Friedrich auch die Privacy-Forscherin und Bloggerin Danah Boyd, der Social-MediaPionier und Erfinder des Begriffs virtual community Howard Rheingold, der Science-Fiction-Autor und Mitbegrnder des Cyberpunk Bruce Sterling sowie der Medien w issenschaftler Stefan Mnker. Ihre Seitenblicke geben nale Perspektive.
konzeptioniert werden knnen und welche Vor- und Nachteile diese jeweils
Das Co: l laboratory hat sich whrend der vergangenen eineinhalb Jahre zu netforscher und -unternehmer ihre Expertise einflieen lassen. Es versteht
dem Thema Privat heit und ffentlichkeit eine zustzliche, auch internatio-
sich als Multi-Stakeholder-Plattform fr netzaffine Akteure aus Zivilgeselldes Co:l laboratory Beitrge zu Fragestellungen rund um die gesellschaftliche Nutzung des Internets in Deutschland entwickeln. Dabei geht es besonders darum, die Vordenker und pragmatischen Idealisten fr die Initiativen und Arbeitsgruppen (Ohus) des Co: l laboratory zu gewinnen. Es stehen also Motivation und Expertise, nicht Senioritt und Reprsentativitt im Vordergrund des Community-Buildings. Mit der dritten und vierten Initiative gen mit dem Multi-Stakeholder-Ansatz konstruktiv und fruchtbar bearbeitet werden knnen. konnte das Co:l laboratory beweisen, dass auch sehr kontroverse Fragestellun-
Identitt, ffentlichkeit oder auch Geheimnis ausfhrlich erlutert. Der Bericht die Relevanz des Themas fr immer mehr Alltagsfragen zu unterstreichen.
Die vierte Initiative des Co: l laboratory hat sich einem anspruchsvollen und
kontroversen Thema gewidmet. Dennoch war die Debatte stets von der kon-
12
Der Lenkungskreis
13
Max Senges
Philipp Mller
John H. Weitzmann
Martin G. Lhe
Henning Lesch
14
15
einem Raum aufstellen und eine dritte auerhalb des Raumes, wrden wir wohl noch sagen, die zwei im Raum seien privat. Aber wo ist hier die ffentlichkeit ? Ist die Person drauen allein ffentlichkeit, obwohl sie und es ist so gesehen beim ersten unbelasteten Anlauf nicht so recht klar, was lige Situation zwischen Personen, echte Rume oder gedachte Sphren?
nicht im Raum ist ? Es wird also nicht einfacher, je lnger man nachdenkt, die beiden Begriffe genau bezeichnen: die Situation einer Person, eine jewei-
haben. Um sicherzustellen, dass alle Phnomene dieses Wandels zur Sprache der Phnomene erarbeitet.
kommen und um einen Groteil der Begriffe zu erlutern wurde das Lexikon
Im obigen Versuchsauf bau haben wir die Situation, in der sich unsere Personen befinden, nur als Raum beschrieben und nicht erlutert, wie man sich die Situation genau vorzustellen habe. Ist das, was wir oben Raum genannt haben, in dem zwei Personen sitzen, wirklich ein Gebude moderner Bauart,
1.2.1 Grundlagen
Privatheit als informationelle Differenz Privatheit und ffentlichkeit sind zwei Begriffe, die wir ohne Zgern verwenden und deren Konzepte uns im Alltag gelufig zu sein scheinen. Was vereinfacht gesagt. Schon die Griechen unterschieden vom Gehft (Oikos)
oder ist es ein tief einsehbares Glasgebude, in das der Dritte hineinsehen
kann, oder ist es ein Zelt, durch das Laute dringen, die der Dritte hrt? Wenn der Dritte diese Laute hrt, ist es Sprache, die er inhaltlich versteht ? Und wrde Privatheit entstanden sein, wenn der eine die Sprache der anderen geschilderte Raumsituation vielleicht nur eine abgesteckte Flche, ein Claim, in dessen Mitte zwei auf je einem Stuhl sitzen und weit entfernt am Horizont privat und was ffentlich ?
nicht verstehen wrde ein Kaspar Hauser mitten in New York? Oder ist die
wir zuhause tun, ist privat, und was wir ffentlich tun, tun wir auf der Strae, die Agora, auf der man sich versammelte und auf der Institutionen ange siedelt waren, die der Allgemeinheit dienten. Bei nherem Hinsehen werfen sich allerdings Fragen zu diesen gelufigen Konzepten auf.
der Dritte, der beide weder hren noch richtig sehen kann ? Was wre hier
Bei nherem Nachdenken leuchtet ein, dass fr diese Situationen der Aspekt der Information eine Rolle spielt: Mal hrt der Dritte, mal sieht er oder eben nicht. Und was er sieht und hrt, das kann Bedeutung fr ihn haben, mal nur sind also von Information und ihrem Trgermedium nicht zu lsen und zwar weit bevor der Computer berhaupt erfunden wurde. Und wie wir am Beispiel Kaspar in New York gesehen haben, knnen sie auch nicht von der
In einer gedanklichen Versuchsanordnung befindet sich eine Person in einem ber die Welt auerhalb des Raumes wissen ? Wre nmlich der Raum auf so htten wir Robinson auf seiner Insel ganz allein aufgestellt. Hier wrden Privatheit als Konzept hat also immer mit mehr als einer Person zu tun.
Raum wrden wir hier von Privatheit schon sprechen, obwohl wir nichts einer Insel und gbe es auerhalb des besagten Raumes keine weitere Person, wir zgern, zu sagen, der einsame Robinson sei privat auf seiner Insel.
fr ihn, mal auch fr andere. Die Konzepte von Privatheit und ffentlichkeit
Bedeutung von Sprache und anderer Zeichen getrennt werden. Das Private wo informationelle Differenz besteht.
18
19
Medien In dieser Situation unserer archaisch fiktiven Aufstellungen verndern nun Medien alles. Die Schrift, die als Information sichtbar macht, was vorher fast immer krperlich an Menschen gebunden war (menschliche uerungen Privaten, weil Zugang zu den Schriftzeichen den Zugang zum Menschen bigen Orten zu Dritten gelangen kann. Der Fotoapparat konserviert auf
des Einzelnen. Man kann sich also vorstellen, dass jede dieser Innovationen dass sie also alte Verhaltensmuster verndert und neue soziale Normen
den Umgang von Menschen mit Privatheit und ffentlichkeit verndert hat, geschaffen hat. Die Vorstellungen von Privatheit und ffentlichkeit sind verhalte. Denn anders als unsere Vorfahren wissen wir nmlich auch, dass wir auf ffentlichen Pltzen damit rechnen mssen, in gehrigem Abstand fotografiert zu werden, als Beiwerk nmlich. Der Fotoapparat hat auf unsere
gab es nicht ohne anwesende Menschen), ermglicht Durchbrechungen des ersetzt. Das Buch macht die Information so reproduzierbar, dass sie an belieFotos das uere des Augenblicks, die Erscheinung der Dinge. Und diese nimmt auch die Fernsehkamera mit Halbfotos pro Sekunde auf, nur dass sie diese visuellen Augenblicke via Sender ber Gerte zu Empfnger-Massen multipliziert. Und alle diese Medien tragen Information, die womglich privat ist, hierhin, dorthin, in die Welt. Sie tragen im Extremfall nach Art
Und in den heutigen Konzepten wie Privacy by Design (vgl. auch den Begriff
des Informationsschutzes) zeigt sich die gegenlufige Entwicklung, dass haltungen erfllt werden knnen. Diese Erwartungshaltungen zeigen sich
Technik und Prozesse ber Eigenschaften verfgen, mit denen Erwartungsauch bei den heutigen Schlsselbegriffen Privacy by Default, Einwilligung, Transparenz. Dabei sollte man nicht dem Irrtum unterliegen, dass Technik
des Big Brother-Fernsehformates das Intimste sofort in Echtzeit in die ganze Welt, mit oder ohne Zustimmung des Betroffenen und im Unterschied zum TV-Format nicht als inszenierte Handlung, sondern als echte. Kenntnis als unwiderruflicher Kopiervorgang Schon bei diesen alten Medien kann man die Verletzung des Privaten nicht ungeschehen machen und Schaden schwerlich kompensieren, weil der ffent-
Datenvermeidung, Datensparsamkeit, Datenhoheit, Informationsrecht und immer der Erwartungshaltung zuwiderlaufen muss : Schon der Beichtstuhl dient dem Schutz des Beichtgeheimnisses und er ist zusammen mit Rege den einfachen Stuhl des Priesters durch Technik und Norm auf ein hheres Schutzniveau zu heben. lungen des kanonischen Rechts eine Entwicklung zu Barockzeiten, um
liche Widerruf genauso wenig hilft wie eine Zahlung in Geld. Information, diese neben dem Substrat besteht, dessen Vernichtung oder Untersagung den
die den Empfnger erreicht hat, hat sich quasi in ihm fortgesetzt, so dass Duplikationsprozess nicht mehr revidieren kann. Pointiert : Die Bcherverunwiderruflicher Kopiervorgang.
Die Gesellschaft hat lange gebraucht, um auf Fragestellungen, die von neuer Technik ausgelst wurden, Antworten zu finden. Nicht nur die Frage, in welcher Situation man Menschen fotografieren darf, war von Belang. Es ging beispielsweise auch darum, ob man Briefe an Fremde ffnen darf und, wenn akten wie Ehrverletzungen und Gewaltaufrufen und solchen Akten, die sich
brennung kommt zu spt, wenn die Bcher gelesen sind. Kenntnis ist ein
ja, welche. Es ging um die Frage nach der Behandlung von Kommunikations-
Technik, Erwartung, soziale Normen Natrlich sind heute Verletzungshandlungen nicht die Regel, weil wir gelernt haben, mit diesen technischen Innovationen umzugehen. Wir wissen heute, dass wir Pltze mit Menschen fotografieren drfen, nicht aber das Gesicht
1 http://www.vatican.va/archive/DEU0036/__P3F.HTM Beichtstuhl, Ort Kirche, Gitter und Auerhalb des Beichtstuhls drfen Beichten nur aus gerechtem Grund entgegengenommen werden.
20
21
gegen staatliche Rechtsgter richten und diese Diskussionen sind teilweise keitsrecht weiterentwickelt, das Presserecht geschaffen, Betretungsrechte im Mietrecht geregelt und vieles andere mehr.
durch das Internet wieder entflammt. Wir haben das allgemeine Persnlich-
Autonomie und Gemeinwohl Vor fast 30 Jahren wird dann angesichts der umstrittenen Volkszhlung das genauer : aus dem allgemeinen Persnlichkeitsrecht abgeleitet. Dies ist das dung seiner persnlichen Daten zu bestimmen. Wer nicht wisse, was mit Recht auf informationelle Selbstbestimmung vom BVerfG geboren, Recht des Einzelnen, grundstzlich selbst ber die Preisgabe und Verwenseinen Daten geschehe, werde aus Vorsicht sein Verhalten anpassen, argumentiert das Gericht. Dies erinnert uns an die Vorstellung eines Panoptismus (griech. Panoptes = das alles Sehende) nach dem Vorbild eines perfekten
Die Geschichte von Privatheit ist eine eigene, lange Geschichte. Was wir jedoch mit dieser Raffung zeigen knnen : Erstens sind die Strukturen von Privatheit und ffentlichkeit schon frh in der Menschheitsgeschichte angelegt. Zweitens beruhen sie (mitsamt ihren Problemen) auf der Spannung zwischen Individuum, das sich selbst und die Grenze zwischen sich und Umwelt wendigen Kommunikationsbedrfnissen mit anderen Menschen (einzeln oder erfahren will, als etwas Getrenntem auf der einen Seite und seinen dafr notin Gemeinschaft) auf der anderen Seite. Und sie setzen sich, drittens, in den
Gefngnisses, des Panopticons von Jeremy Bentham, der im Grunde ein teten in der dystopischen Reinform permanent keine Privatsphre haben, bringt neben dem bisherigen individual-grundrechtlichen Aspekt den
architektonisches Prinzip der berwachung darstellt, bei dem die Beobachweil sie ihnen nicht gewhrt wird. Dieser Aspekt des Beobachtet-Fhlens Gemeinwohl -Aspekt als neuen Gesichtspunkt ins Spiel. Hier geht es nmlich
gewordenen Gesellschaft fort Arbeitsteilung, Leistungsaustausch, Industals Schlagwrter genannt, um dieses Bedrfnis zu veranschaulichen. Plakativ: Der autarke Bauer auf seinem Oikos im Allgu kann die Balance fr sich meist leichter finden als der Kommunikationsberater in Berlin. Das Hinzutreten des Computers Vor rund 40 Jahren kommt der Computer in den Alltag und speichert Daten, was der Impuls fr Datenschutz ist. Geregelt wird wir mssen ab jetzt den
um eine vorsorgliche Manahme, um die Meinungsfreiheit und damit das Funktionieren der Demokratie zu sichern. Es spielen also in modernen Demokratien zwei Rechtsaspekte bei unserer Fragestellung mit :
Wie viel Privatheit braucht es, um das Grundrecht nicht zu verletzen ? Inwieweit kann der Informationsfluss nicht nur gegenber staatlichen Organen, sondern gegenber allen gesellschaftlichen Teilen, prozess untersttzt? so gestaltet werden, dass er den demokratischen Meinungsbildungs Und:
Zeit- und Inhaltsraffer nutzen zunchst der Kern: Ansprche auf der Basis einer Vorstellung von Herrschaft ber Daten, die regelmig personen bezogen sind, in Prozess-Schritten erhoben und verarbeitet werden. Und sich von der Grundidee her in abgetrennten Systemen befinden, die von Staat
Wir sind hier wieder beim Zweck der Agora im (Stadt-)Staat der Polis angekommen.
und Privatunternehmen betrieben werden. Diesem Gedanken wiederum liep rivacy von Warren/Brandeis, wonach jedem Individuum das Recht zustehe, mithin personenbezogene Informationen, anderen mitgeteilt werden sollten. gen Ideen aus dem spten 19. Jahrhundert zugrunde, vor allem das Right to
Informationssysteme als Vermittler und Verdichter von sozialer Realitt Pointiert gesagt : Die Privatheit des einen darf nicht verletzt werden, fr die Meinungsbildung muss aber Wissen ber andere irgendwie gewonnen werden
22
23
(auch durch eigene Anschauung), damit der politische Prozess funktioniert. sphren entstehen, welche Daten ber andere mglichst in wissenschaft
Ein Paradoxon, das nur dadurch aufzulsen ist, dass gesellschaftliche Schutzlichen Studiensituationen gekapselt, anonymisiert, mehrfach aggregiert und abstrahiert und in gesellschaftlichen Teilsystemen verarbeitet bzw. medial nicht ohne Grund genau diese Meinung geworden ist und nicht nur aus der
war ja zum Teil bewusst geheim.) Mit dem Internet macht die Entwicklung
groe Chancen fr eine globale Kommunikation in Echtzeit, durch Kommunikation von Transaktionsdaten werden Wirtschaftsprozesse effizient ermglicht und so der Wohlstand vermehrt.
vermittelt an Dritte gelangen lassen, damit sie Meinung werden knnen, die kleinen Welt des meinenden, whlenden Brgers stammen. Am Beispiel erlutert: Wer etwa seine politische Wahlentscheidung auch von Sozialpolitik abhngig machen und Lsungsvorschlge zu sozialen Brandherden bewerten mchte, muss vorher empirisch und konkret gewonnene Erkenntnisse haben,
Umgekehrt zeichnet sich das Internet durch eine Reihe von Eigenschaften und hierdurch hervorgerufenen Phnomenen aus, welche Konsequenzen fr unser Thema Privatsphre und ffentlichkeit haben.
damit seine gesamte Wahlentscheidung nicht auf Vermutungen beruht. Wie geht das heute? Mit Informationstechnik, die Daten erhebt und auf irgendeine Art auch zwischen den Beteiligten tauschen lsst. Der demokratische Aspekt gibt also einen Transparenzimpuls in gesellschaftliche Systeme, die sich in
U biquitt : Beispielsweise sind durch die Allgegenwrtigkeit und berallvielfltigen Vervielfltigungs- und Replikationsmechanismen drei starke Phnomene zu beobachten, welche die Trennung von Rumen oder
Sphren entweder gefhrden oder nur rudimentr abbildbar machen. Das Netz tendiert dazu, informatorische Differenz so auszugleichen, wie es auch die Finanzmrkte handhaben. Wir haben es hier mit einem Phnomen der Globalisierung zu tun : Nach den Waren, den Finanzen, den Umwelteigenschaften beginnt nun die Information global die Verhltnisse zu verndern.
Selbstbestimmung sind. Auch hier zeigt sich also die Spannung, dass einerHandelns kommt und mitunter gar nicht anders als aus der Realitt des Einzelnen abgeleitet werden kann.
seits Information flieen soll, die andererseits aus der Realitt menschlichen
Transaktion: Beispielsweise entstehen durch die Vermischung von Kommunikation und Transaktion Chancen und Risiken; dem Social C ommerce der Empfehlungskufe steht gegenber, dass diese Transaktionen neue Daten generieren, die aus dem Privaten ins ffentliche strmen knnen
und zum Teil ja sogar sollen; was sonst ist denn der Beitrag eines Nutzers in einem sozialen Netzwerk, er habe soeben einen bestimmten Artikel gekauft ? So ist also der Satz aus dem Cluetrain-Manifest, Mrkte sind
nimmt, tritt vor 20 Jahren das Internet in die Welt. (Dass zehn Jahre zuvor, also gleich nach dem Volkszhlungsurteil, die ersten Mailboxen in Deutschland entstanden, die Information weit weg, sogar an unbekannte physische Orte und das bis zur Einfhrung des Zeittaktes fr Ortsgesprche sogar mit
Gesprche, nur die halbe Wahrheit. Vollstndig lautet der Satz der Zukunft : Mrkte sind Gesprche ber Firmen, Produkte, Transaktion und Kufer, wobei klar wird, dass nicht nur der Kufer unmittelbar ber die er gettigt hat.
sich selbst erzhlt, sondern mittelbar eben auch ber die Transaktionen,
24
25
I dentitt : Beispielsweise ist Information im Vergleich zum Buch sehr einfach, unbeschrnkt und kostengnstig reproduzierbar, so dass sich in Kombination mit weitgehender Flschbarkeit neue Probleme fr den Schutz nicht gesichert ist. Ohne Identittsmanagement kann es innerhalb des von auen prinzipiell gleichwertig sind. des Privaten ergeben, weil die Identitt des Urhebers einer Information Systems immer nur abgeleitete Vertrauensstellungen geben, welche aber S imulacrum : Beispielsweise reprsentiert das Internet Information der physischen Welt, so dass die Unterscheidung zwischen Original und Kopie, Vorbild und Abbild, Realitt und Imagination schwierig geworden realitt und hnliches) : Was unterscheidet Einkaufen in der einen
Sphren und Personas hute bereinandergeschichtet sind, ist zwar vor allem im Recht noch anzutreffen, das die Konzepte der Intimsphre und der hchstpersnlichen Sphre bzw. Handlungen innerhalb der Privatsphre kennt. Das Sphren das Internet fr jedermann sichtbar in Frage gestellt. Wir haben zwar eine Die Vorstellung, den Menschen umgben Ringe von Sphren, die wie Zwiebel
modell ist aber nicht nur sozialwissenschaftlich veraltet, es wird auch durch personale Identitt, bewegen uns aber in verschiedenen sozialen Strukturen
ist (Stichwrter Simulacrum nach Baudrillard, Virtualitt, Hyper Welt von Einkaufen in der anderen Welt? Aus der radikalen Sicht eines
Surf-Freunden, im Sportverein und so weiter unterschiedliche Seiten von hen, wollen wir in einem anderen nicht preisgeben. Typisch, sagt man, seien fnf Gruppen von bis zu zehn Personen.
uns. Eine Information, mit der wir in einem sozialen Umfeld freizgig umge-
Ich muss es in beiden Fllen physische Bewegung vornehmen, Kommunizieren, bis die Ware kommt. Jenseits solcher sehr theoretischer ber legungen stellt sich aber immer dann, wenn ein Prozess sein Pendant in der digitalen Welt gefunden hat, immer die Frage nach den Datenspuren,
Diesem Konzept fehlt es an Praktikabilitt. Unterstellt man, dass dasselbe Modell auch auf die Onlinenutzung bertragen werden kann, so muss man konstatieren, dass auch die besten Internetdienste die Personas bis heute
dem Datenschatten. Schon Lukrez erklrte in De Rerum Natura die Sichtbarkeit der Dinge mit ihren feinen Schichten, die sie aussenden, bis sie auf unsere Netzhaut treffen; er versuchte so ohne das Konzept von Gttern zu
nicht annhernd oder auch nur modellhaft umsetzen knnen, ganz zu Ermessen fr normale Nutzer nicht beherrschbar wren. Es ginge eben nicht
schweigen davon, dass die Komplexitt und die Bedienbarkeit nach heutigem nur darum, die Suchabfragen oder -keywords, den sozialen Graphen, die
erklren, dass unsere Wahrnehmung auf Atomen beruht, der unvergnglichen Urmaterie, die sich in stndiger Bewegung im leeren Raum befindet und durch Kollision Natur erschafft. Reicht heute die Digitalisierung bestimmter Vorgangsabschnitte aus, um wie selbstverstndlich von ihrer Spurenfreiheit auszugehen, oder mssen wir uns wie in der physischen
Interessen, die Kufe, die Kalenderplanungen, die Geolokation und hn liches abzubilden. Es msste darum gehen, auch Finanzdaten und Gesundeinem geschtzten Modul). Und all diese Daten auch noch Sphren zuzuordnen, damit jedermann praktikable Personas hat. heitsdaten und hnliche groe Bereiche flexibel abzubilden (vielleicht in
Welt damit anfreunden, dass manche Vorgnge genauso wenig unbeobachtet sind wie der Einkauf von Biolamm am Stand des Lieblingsbauern auf dem stdtischen Biowochenmarkt? Und um wie oft stellt sich diese Frage, wenn unser Handeln auf Kommunikation ausgerichtet ist, also mit der Absicht durchgefhrt wird, Information zu erzeugen ?
Die Schwchen der Personas als Konzept zeigt aber auch das Nachdenken
darber, dass sie nur eine Generalisierung von individuellem und relativem
2 http://www.thinkoutsidein.com/blog/2011/05/small-connected-groups/
26
27
Vertrauen ist, das wir in unterschiedlichen Kontexten intuitiv anwenden. Dies soll sogleich gezeigt werden.
Belieben verfahren will. Darf man Nummer sieben lschen, wenn sie den
der Praxis des Internets ber diesen Punkt hufig gestritten wird. Ist das Ergebnis nicht gemeinsam erarbeitet, wird ein Folgebeitrag nicht entwertet, wenn man ihm den Kontext nimmt ? Wir haben derzeit keine Lsung. Dass
Kontext von Kommunikationsakten, Kommunikationsgeschichte als soziale Realitt Ein weiterer Aspekt ist der Kontext einer Information. Fehlender, unvollstndiger oder geflschter Kontext ist schon immer ein Thema menschlicher nen dies etwa aus vielfltigen Diskussionen um aus dem Kontext gerissene Kommunikation gewesen, weit vor der Erfindung des Computers. Wir kenInterviewzitate. Zum Kontext gehrt auch, dass der Absender zu erkennen z. B. durch Flstern, Zwinkern, Zur-Seite-Nehmen, besondere Zeit- und talen Teil der Welt noch an Kultur, weil die Schriftform scheinbar wenig Differenzierung bietet.
Information aus der Vergangenheit zerstrt wird, dass sie vergessen wird, verschwindet, das kennen wir. Was wir nicht kennen, ist, dass einzelne Kommunikationsakte noch whrend des gemeinsamen Kommunikationsaktes unwiderruflich im Jetzt gelscht werden, und dies auch noch durch einseitigen Akt eines Teilnehmers, der sich womglich aus besten Grnden auf seine Rechte
gibt, welche Vertraulichkeitsstufe sein Kommunikationsinhalt haben soll, Ortswahl (nachts am Grenzstein) und hnliches. Hierzu fehlt es im digi-
beruft. Nicht anders brigens, wenn ein Dritter einen Beitrag geschrieben
hat, der vom Betroffenen zur Lschung veranlasst wird. Das ist, etwa im Falle doch taucht hier ein Phnomen auf, was auch unser Thema betrifft. Pointiert
von Beleidigung und Volksverhetzung, ein ohne Zweifel richtiger Vorgang, gesagt: Das Lschen als actus contrarius mag angemessen sein, aber in wessen
Sphre ist das von der Persona Gesagte, nachdem es weltweit verschriftlicht wurde? Man knnte, ganz gegen die herrschende Meinung, sagen: Was gen und wren dabei von einer Kamera aufgenommen worden. Die Strecke einen Konflikt, den das Internet im Vergleich zum Buchdruck verschrft, geschehen ist, ist geschehen ganz so, als seien wir ber eine Strae gegannoch einmal rckwrts zu gehen, hilft hier nicht. Und so haben wir auch hier denn die Information im Internet knnen wir hufig nicht verbrennen und es gibt gute Argumente, dass wir uns vielleicht sogar auf den Gedanken einlassen mssen, eine alte Falschinformation genauso als historische Schlechtleistung stehen zu lassen wie die Grueltaten in unseren Geschichtsbchern, die wir ebenfalls nicht lschen. Welche Kommentare der Individuen whrend aler Interaktion und somit soziale Realitt, die einfach ist, wie sie ist. Relativitt, Vertrauen, Kontextualitt, Intuitivitt Wie auch immer man die kulturellen Wurzeln von Privatheit im Detail betrachten mag, sie haben mit Vertrauen zu tun : Wer darf was wissen? Und
Aber Kontext ist nicht nur ein Absenderthema. Schon immer setzte ein
bestimmtes Wissen, beim Empfnger voraus. Jedes Medium hat idealerweise aber wie soll es sicherstellen, dass der Empfnger ber ausreichende Kontext information verfgt ? Das ist kein abstraktes Wissenschaftsproblem, sondern Mediums. eines der grten Probleme des heutigen Internets, nein: eines jeden digitalen
die Aufgabe, Kontext mit zu tragen und die Dinge nicht herauszureien,
Wie wollen wir beispielsweise damit umgehen, wenn einzelne Kommentarbeitrge bei Diskussionen in sozialen Netzwerken zu lschen wren, also z.B. Kommentar Nummer sieben, wenn acht und neun auf ihn Bezug nehmen und
der Kommunikation einander Kontext sind, ist eben auch das Ergebnis sozi-
so notwendigen Kontext verlieren wrden ? Hier zeigt sich wie im Prismenglas, dass Gesprche mehrerer Personen aus einer hheren Warte ein berwenn man sie reduktionistisch zerlegt und mit den zerlegten Teilen nach geordneter Kommunikationsakt sind, die entstellt und zerstrt werden,
28
29
zwar entweder, ganz archaisch, weil wir befrchten mssen, dass uns der mssen, dass eine Information ohne unsere Zustimmung oder unser Wissen
andere frher oder spter Nachteile zufgt. Aber auch weil wir befrchten Dritten zur Kenntnis gereicht wird und uns daraus Nachteile erwachsen
mehr Komplexitt. Es entsteht Vertrauen durch Kommunikationsakte, insbesondere dadurch, dass eine Information vertraulich gehalten wird, aber auch dadurch, dass zwei sich gegenseitig ins Vertrauen setzen, sich also gegenseitig Geheimnisse anvertrauen.
knnten. Schlielich, und hier wird das Problem des analogen und digitalen
Informationsflusses wieder offenbar, wird durch den letzten Schritt des Austretens aus unserem Kenntnisbereich fr uns nicht mehr klar, wen eine Information bereits erreicht hat.
sondern auch an tatschliches Verhalten gebunden. Nur durch Nichterzhlen ber einen gewissen Zeitraum erweist sich, dass es richtig war, sich zu offenbaren. Umgekehrt werden Zweifel wach, wenn sich die Person, der man Vertrauen geschenkt hatte, sich in irgendeiner Weise gegen den Vertrauenden wandte, in extremo bei einem Angriff auf die krperliche Unversehrtheit.
Es ist also potentiell jedermann ein Wissender, was uns die Entscheidung darber, wen wir was wissen lassen, vor allem von dem Vertrauen abhngig machen lsst, dass er erstens uns keine Nachteile zufgt und zweitens diese
Information nicht leakt. Whrend man bis vor kurzem noch gesagt htte : Vorsicht ist die Mutter der Porzellankiste, wrde man seit kurzem sagen : Vorsicht, jeder ist ein Wikileaks.
Sieht man einmal von einem naiven Urvertrauen ab, so knnen wir nie wissen, ob es eine Kraft gibt, die strker ist als wir, den Vertrauensbruch zu erwirken (Beispiel : Erpresser E erpresst von A den Aufenthaltsort von B). sein, wie weit ihre innere Motivation reicht. Dieser Aspekt des Vertrauens
Und wir knnen, da wir von auen auf andere schauen, rational kaum sicher und seiner zeitlichen, prozessualen Komponente ist kaum analysiert,
Wegen der Bedeutung der Beziehung zu jedem Einzelnen mutet es also zu simpel an, von der Privatsphre oder den Personas als einem Modell, einem statischen Gefge zu sprechen. Vielmehr scheint es so, als handelte es
geschweige denn in den heutigen Konzepten integriert, verstanden oder gar schiedliche Vertrauensstellungen zwischen Personen abzubilden. Die groe haltens auf genderte Vertrauensgrade zu schlieen. Es werden, nach allen
sich erstens aus Sicht des Subjektes um das Kondensat aus einer Vielzahl modell um die soziale Verdichtung des Verhaltens aller Personen (n : n) in Wer empirisch messen will, was das Konzept der Privatsphre weltweit ist,
technisch implementiert. Dabei wre es noch die einfachere bung, unterSchwierigkeit wird sein, aus ueren Merkmalen des Kommunikationsverheutigen Erkenntnissen, immer Menschen sein, die ber das Ma an Vertrauenswrdigkeit entscheiden, ob direkt oder indirekt durch die informa tionstechnische Abbildung des gewhrten Maes, unabhngig von seiner objektiven Gerechtfertigkeit. Und so werden wir es immer mit dem Phnomen Verminderung der Vertrauenswrdigkeit nicht mehr an die Stelle gehren, an die sie zuvor verteilt wurden. Dies ist ein weiteres Phnomen, was den Wunsch nach einem Roll-Back auslst.
einer Referenzgruppe, einem Land, einem Kulturkreis. Etwas zugespitzt : braucht Daten ber ein reprsentatives Set von sieben Milliarden Menschen Soziologie, die keine kleine ist.
zu tun haben, dass Informationen, die bereits verteilt wurden, nach einer
Zur personalen Relativitt kommt eine weitere Dimension hinzu. Ein Mehr oder Weniger an Vertrauen zwischen Menschen ist kein statischer Zustand, sondern wird vergeben, erworben und kann verloren werden, ist also ein zeitlich gestreckter Prozess. Wer kennt nicht die Reue nach einem Vertrauensbruch, die Information berhaupt gegeben zu haben ? Hinzu kommt noch
Schlielich gibt es ein weiteres Problem mit dem Modell der Personas. Es bercksichtigt nicht die Systematik, nach der wir entscheiden, in welcher
30
31
Sphre wir uns befinden und welche Persona wir anwenden. Auch kann es sein,
dass das Modell von Ausnahmen so durchlchert ist, dass nicht mehr viel von menwohnende Ehepaar whrend des Trennungsjahres mglicherweise den der des Ehepaares alle familiren Geschehnisse den Nachbarn erzhlen und
ihm brig bleibt. Fnf Beispiele aus der Flle des Lebens: So wird das zusamNullpunkt an Vertrauen erreicht haben (Familie), whrend zweitens die Kindrittens die Mutter jeden Abend mit einem Surfing Friend intime Geheimnisse austauscht. Auch wird die Frage, ob man seinen Wohnungsschlssel seinem Nachbarn geben sollte, weniger von Sphren und Personas als von individuellem Vertrauen abhngen. Fnftens gibt es unter gutverdienenden
Dieses Tagging ist seit kurzem zum Normalfall geworden, und zwar nicht tungsprogrammen und Spezialanwendungen. Auch die Mglichkeit, fremde Adressdaten hochzuladen, ist inzwischen auf dem Weg zum Standard. Hinzu rer) und docinsider.de (rzte), die darauf abzielen, dass Informationen ber weiter gehen Dienste, wie das inzwischen abgeschaltete rottenneighbour.com,
bestimmte Brger (in ihrer beruflichen Funktion) publiziert werden. Noch auf denen anonym Cybermobbing betrieben werden kann. Zu diesem Zweck
Steuerberatern derselben Kanzlei (Arbeit) mglicherweise die gleiche Freizgigkeit mit Einkommensinformationen wie sechstens unter Hartz-IVEmpfngern, die sich zum ersten Mal in ihrem Leben vor einem Amt treffen
des Cybermobbings werden heutzutage viele Web-2.0-Plattformen genutzt, beispielsweise Videoportale, bis der Rechtsversto gemeldet wird. Wieder andere wie Jigsaw.com machen es zum Geschftsmodell, dass Nutzer die ten Micro-Datenhandel in Heimarbeit ist das. Und dazu, durch Dritte den Personen Orte zuzuweisen wie den Fotos bei where-is-this.com, ist es nur ein kleiner Schritt : Check deine Freunde ein und tu was fr den ganzen Clan.
und schon von daher wissen, welche Einnahmen sie haben. Es gibt also keinesfalls allgemeingltige Regeln, sondern eine hchst komplexe Business Logic, nach der Menschen mit Information gegenber anderen Menschen umgehen. Es kann gut sein, dass wir es hier mit nicht formalisierbarem, hchstem Wissen zu tun haben, das wir Intuition nennen, weil es das lteste Wissen des Menschen reprsentiert, das noch lter ist, als er selbst: Wem kann ich vertrauen und wie weit kann ich das in dieser Sekunde? Schon der Fisch hatte vermutlich Erkennungsmuster, wie er feindliche Wesen erkannte. Peer-to-Peer-ffentlichkeit, handelnde Dritte, Publikation die Befreiung der Daten aus der Datenbank Neue Komplexitt ist auch entstanden, wenn wir die Struktur der Beteiligten verhltnisse ansehen. Zwar hat es immer schon Konstellationen mit drei Beteiligten gegeben, etwa wenn A mit C ber B spricht oder wenn A ein Foto von B gemacht und dieses C gegeben hat. Unsere heutigen Rechtskonzepte gehen
verkuflichen Kontaktdaten Dritter ein geben und hierfr einen Dollar erhal-
Wir beginnen uns damit zu befassen, dass Brger Daten anderer Brger erfassen. Dabei haben wir zustzlich damit zu tun, dass diese Brger eben nicht klar sind, wenn dies nicht vorstzlich wie beim Cybermobbing lung, auf einem fremden Dienst in der Cloud personenbezogene Daten Dritter keine Fachleute sind und folglich sich der Tragweite ihres Handelns hufig geschieht. Vom Gefhl, mein Fotoalbum zu beschriften, bis zur Vorstelabzulegen, ist es mitunter noch ein groer Schritt. Privacy Violation
by Crowdsourcing ist ein neues Phnomen. In diesem Zusammenhang ist auch das Sprechen ber einen Dritten zu erwhnen, dass es zwar schon in
frhen Internetforen gab, mit der Mglichkeit maschineller Analysen werTweets mit Geburtstagsgren das Geburtsdatum beinahe aller Twitterer zu
jedoch als Prototyp von einer Beziehung Brger-Staat oder Brger-Unternehmen aus, mithin von Zweierbeziehungen. Durch das breite Auf t reten von Mglichkeiten, fr jedermann im Web zu schreiben (WriteWeb als Teil von
den aber auch hier quasi harte Daten generiert : Es ist kein Problem, aus ermitteln. Weitere Fragen tun sich auf: Darf der Staat auf derart gewonnene
Daten zugreifen oder besteht gegebenenfalls ein Verwertungsverbot ? Lsst es sich dauerhaft wertungsmig unterscheiden, dass jedermann Fotos von
32
33
Demonstrationen machen und diese im Internet verffentlichen darf, wohin gegen die Polizei an spezifische Voraussetzungen gebunden ist ?
anbieter erster Ordnung, der die Information als Erster ins Netz speiste, wer
der Bcher. Die zweite Konsequenz: Wer ist hier eigentlich noch der Dienste
Schauen wir uns die IT-Systeme an, welche die Daten halten, sieht es nicht
ist Anbieter zweiter Ordnung (der sie verbreitete) und wer hat technisch und dem Autor seine (Text-)Symbole zuzurechnen, und es wird auch schwieriger, die Institution zu identifizieren, der man vertrauen kann. Institutionen, Gruppen, Un-Strukturen
alle mglichen Daten in standardisierten Formaten. Dass berhaupt Unternehmen Daten in groem Umfang publizieren, ist ein Phnomen der Ver netzung. Wo man frher noch Daten mhsam standardisierte (von den ersten Anstzen der EDI in den 60ern bis zum weltweiten UN/ISO-Standard EDIFACT), Datentrger tauschte und dann per DF bewegte, erledigen heute APIs mit Webservices den Austausch standardisiert und in Echtzeit. Von der ffentlichkeit kaum wahrgenommen sieht man dies im B2B-Bereich sehr gut, in dem beispielsweise das Procurement Unternehmen verbindet. Aus
Auffllig an den Vernderungen im modernen Internet ist auch, dass die festen Strukturen von Institutionen, die wir bisher kennen, um neue Strukturen und hchst amorphe Gebilde ergnzt werden, die neu fr uns sind. Wo und staatliche Organe sowie bestimmte Sonderflle wie NGOs zu erkennen, sind und die wir im Recht nicht als eigenstndige Phnomene sehen. wir es gewohnt sind, einzelne Personen, privatwirtschaftliche Unternehmen finden wir nun Personenanordnungen, die fr uns in der digitalen Welt neu
den alten Solitren sind also vernetzte Solitre geworden, ein Netz. Heute haben wir die nchste Stufe erreicht: Daten werden zwischen Onlinediensten ausgetauscht, nur dass es diesmal hauptschlich Kommunikation von Endnut-
zern betrifft. Tweets landen in Suchmaschinen und auf Facebook oder Google+, Bilder des einen Fotodienstes werden in einem anderen angezeigt, Apps lesen
wir gern von ihnen als der Crowd. In manchen Konstellationen, wenn ein gemeinsam nutzbares Gut entsteht, wird neuerdings auch auf den Begriff der Allmende zurckgegriffen. Dieses Phnomen der Crowd ist neu in der digitalen Welt und es kann ber Macht verfgen. Vielleicht muss man es in der Dichotomie zwischen Privatheit und ffentlichkeit zu Letzterer zhlen. Informationen hat, die innerhalb der Crowd bleiben sollen ? Aber kann sie nicht zugleich auch ein neues soziales Gefge sein, das eigene
Aggregatoren wie FriendFeed oder rivva sammeln Kommunikation ein und zeigen sie an eigener Stelle an. Spezielle Ereignisdienste wie Pubsubhubbub sorgen dafr, dass andere Dienste ber nderungen informiert werden. Theore t isch sind wir heute so weit, dass jede Information berall sein knnte,
was nicht nur Informatiker vor Herausforderungen stellt, sondern auch Endziert. Ganz neue Dienste versuchen die allerorten verteilten digitalen Fotos kunden verstrt : Ehe man sich versieht, sind Daten in Drittsysteme repli-
an einer Stelle zu sammeln (Beispiel everpix.com), lsen aber weder die Ursareparieren den Zustand mit einer Umgehungslsung. Die erste Konsequenz: Dem Laien ist nicht mehr klar, welches System eigentlich was wohin kopiert hat, die Vorstellung von getrennten Publikationen schwindet das Internet ist eine einzige groe Publikation Milliarden verlinkter Seiten, das neue Buch
Und : Wer ist hier im klassischen Sinne der Autor des Inhalts, wer ist das
Subjekt, dem wir vertrauen knnen ? Offensichtlich verbindet die Personen nur ein abstraktes Ziel, dass man ihre Fotos mit bestimmten Schlsselwrtern neu in der digitalen Welt, obwohl wir bei genauem Hinsehen hnliches von wiederfinden mge. Aber ein gemeinsames Zusammenwirken dieser Art ist den Wegzeichen der Wanderer kennen, die in Einzelarbeit und ohne Kenntnis voneinander an einem gemeinsamen Zweck arbeiten. Anders etwa bei
34
35
einem Wiki, das der Entdeckung von Plagiaten dient : Hier verfolgen die Beteiligten einen klaren gemeinsamen Zweck, der ein Anfang und wohl auch gemeinsam an Landkarten arbeiten. Anders wieder, wenn sich ein sogenannter ein Ende hat, und gehen arbeitsteilig vor. Entsprechendes gilt, wenn Nutzer Twitter-Shitstorm ad hoc bildet, sich binnen Stunden explosiv entwickelt,
und erst recht niemand mehr wei, warum und worber und welche Schlsse sie dabei ziehen. So wurde heute schon bekannt, dass sogenannte Smart Meter ber den Stromverbrauch sogar das abgerufene Fernsehprogramm erkennen lassen, wenn die Messung sehr genau ist.
um sich sodann wieder niederzulegen. Hier gab es vielleicht keinen gemein wann sind Gesprche der Gesellschaft (z.B. ber Staatsverschuldung) zu Ende? Ergebnis: Wir finden Anordnungen von kommunizierenden Menschen bestimmt ist, von Menschen, die mehr oder weniger voneinander wissen und
samen Zweck und hier ist vielleicht nicht einmal ein Ende auszumachen
Mega-ffentlichkeit, Query-ffentlichkeit, Unsichtbarkeit Die ffentlichkeit, die durch das Internet entsteht, hat nie gekannte Ausmae. Jede Webseite, die nicht explizit einem geschlossenen Benutzerkreis zugeordnet wurde, kann von Milliarden Menschen eingesehen werden. Zustzlich berwindet sie unsere gelernten Erfahrungen von Distanz und Nhe: Wir knnen in Sekunden zwischen New York, Rio und Dnemark hin lungen, denn grundstzlich muss man sich die Daten unbegrenzt haltbar
vor, deren Dauer sehr unterschiedlich sein kann, deren Zweck mehr oder weniger deren soziale Bindung unterschiedlich stark sein kann. Auf der einen Seite bestehen beispielsweise langfristige Aktivitten mit einem bestimmten klaren und gemeinsamen Zweck und enger sozialer Bindung der Beteiligten, man nehme nur das gemeinsame Hochladen von Bildern einer Feier und das Taggen dieser oder die gar kein definiertes Ende haben, die keinen definierten Zweck haben Bilder. Auf der anderen Seite finden wir Aktivitten, die entweder kurz sind und bei denen die Beteiligten keinerlei Bindung eingehen und womglich auch gar keine Kenntnis voneinander haben. Was wir im ffentlichen Raum noch als Ansammlungen oder Versammlungen kennen, zeigt sich in der digitalen Welt als amorphes Etwas, als dynamische Un-Struktur. Hinsichtlich dieser Beobachtungen ist unser Konzept von Sphren und Personas wohl noch nicht leistungsfhig genug. Und das, obwohl es dank Technik schon lange Lebenssituationen gibt, in denen Menschen soziale Strukturen wie in einer wissenschaftlichen Laborsituation herausbilden beispielsweise 1.000 Personen, die als 1er-, 2er-, 6er-Gruppen an Bord eines berseedampfers gehen lassen, um danach in einem Melting Pot wiederum Vernderung zu erfahren. und nach sechs Wochen mit vernderten Gruppenstrukturen das Schiff ver-
und her klicken. Und schlielich berwindet das Web auch zeitliche Vorstelvorstellen. Diese drei Phnomene kennzeichnen Mega-ffentlichkeit, die
uns noch fremd ist. Dabei ist paradox, dass auch die ffentlichkeit unseres jeder Dne an ihm vorbeispazieren und uns ins Fenster schauen.
Bezglich unseres Hauses sind wir aber doch recht sicher, dass auer ein paar
Nachbarn und Menschen, die nicht weit von uns wohnen, niemand vorbeischauen wird. Dieses Urvertrauen fehlt uns im Digitalen, obwohl die Verangesteuert hat (in der Regel ber eine Suche, Query / A nfrage-ffentlichkeit). Anders formuliert: Wie weit die ffentlichkeit tatschlich reicht, entscheidet der Empfnger. hltnisse dort nicht anders sind: Es kommt ja nur auf unsere Website, wer sie
Im Unterschied zur alten Welt jedoch wird er, der Empfnger, normalerweise nicht gesehen, whrend er selbst sieht und beobachtet. Die Unsichtbarkeit des Sehenden ist also ein weiteres Phnomen.
3 http://www.heise.de/newsticker/meldung/ Smart-Meter-verraten-Fernsehprogramm-1346166.html
und bestimmten Zwecken zugefhrt werden, beispielsweise bei Stauwarnern, die Bewegungsdaten bermitteln. Dieser Effekt wird sich mit dem Internet of Things verstrken, wenn noch mehr Dinge miteinander kommunizieren
36
37
Diese Anbieter knnen auch als Treuhnder von Daten anzusehen sein,
denen die Daten von Nutzern anvertraut werden. Es gelten jedoch drei Besonderheiten : Zum einen haben Anbieter zustzlich generell vollen Zugriff auf Verhaltensdaten. Das Paradoxon ist daher, dass der Nutzer, indem er vertrauensvoll handelt, gerade hierdurch erst ein wesentliches
Risiko schafft. Zum anderen haben die Anbieter fr die Zukunft der Nutzung die Herrschaft ber die Mechanismen der Plattform und knnen so faktisch (nderung von Privatsphre-Einstellungen, neues Funktionsmodul) oder rechtlich (Nutzungsbestimmungen) starken Einfluss auf die knfgibt es Schnittstellen- und Plattformkonzepte, bei denen die Anbieter Dritten eine gewisse Vertrauensstellung gewhren. Eine App, die auf Daten eines sozialen Netzwerks mit Zustimmung des Nutzers zugreift, holt sich zwar trauen, weil die App bis zu einem gewissen Punkt durch den (Plattform-) Anbieter zertifiziert ist. tige Handhabung von Privatheit und ffentlichkeit nehmen. Schlielich
Mit Auftreten der groen Web-2.0-Dienste, vor allem groer sozialer Netzwerke, kam es jedoch zu einer quantitativen Vernderung, die man als qualitativen Sprung ansehen muss: Wo jeder zweite Brger der Onlinepopulation, zumeist unter Klarnamen, in einem einzigen groen Dienst mit anderen
dessen Zustimmung, auf korrekte Funktion kann der Nutzer aber nur ver-
kommuniziert, entstehen zustzlich zu den eigentlichen Kommunikationsinhalten aussagekrftige Interessensprofile und Muster der sozialen Inter aktion und der Interaktion mit allen Systemteilen, die tiefe Analysen seines Verhaltens zulassen.
hnlich wie E-Mail-Hoster zu beurteilen sind. Wir haben uns nur bei Letzteren daran gewhnt, dass unsere E-Mails ber Server Dritter versandt werden gewhnt haben, Transaktionsdaten an Banken und Kommunikations- oder (und das auch noch zumeist im Klartext), genauso wie wir uns lngst daran Bewegungsdaten an Telekommunikationsunternehmen zu liefern. Die Besonderheit ist aber, dass die Anbieter der neuen digitalen Dienste erstens neuartige und noch nicht verstandene Funktionen entwickeln (Beispiel: Geokoordinaten ber WLAN) und zweitens neue soziale Praktiken prgen (Beispiel: Check-ins, Foodspotting) und dies auch noch in einem atemberaubenden Tempo, denn soziale Netzwerke stieen erst 2007 auf Masseninteresse. Es netdiensteanbieter zu gesellschaftlichen Friktionen kommt.
Umgekehrt prfen die Anbieter der Dienste mit hohem Aufwand Beitrge von
Nutzern auf verschiedene Rechtsverletzungen und Verletzungen von Nutzungsnungen und deaktivieren Nutzerprofile. Dies erfolgt, um eigener Haftung zu
bestimmungen, und sie schalten Profile frei, erteilen Hinweise oder Verwarentgehen und den Nutzen des Dienstes zu erhhen. In kommunikativer Hinsicht nehmen diese Anbieter aber auch eine Sonderstellung in der Kommunika tion ein und sind vielleicht als Letztinstanz in einem freiwilligen und somit privat-vorstaatlichen Mechanismus einer mehrstufigen Selbstkontrolle anzuse hen. Man knnte sie also statt als potentielle Tter von Verletzungen der Privatheit ebenso als ordnendes und schlichtendes Element begreifen oder installieren.
kann daher nicht verwundern, dass es durch das Handeln der groen Inter-
Aus subjektiver Sicht der meisten Nutzer ist allerdings zweifelhaft, ob es wirklich ein Konzept von Plattform im Sinne eines abgegrenzten Bereiches
38
39
gibt. Zwar ist die Software eine geschlossene, abgegrenzte, doch ist fr eine einzige Person vllig unklar, was auer der von ihr selbst bestimmten Daten gen wird ein greif bares Bild von Rumen nmlich verhindert. Ebenso ist ffentlich ist und was privat. Aufgrund komplexer Privatsphre-Einstellunaufgrund von Datentransfers zwischen Plattformen manchmal nicht klar, welche Daten zu welcher Plattform gehren. Es gibt also kein genaues Bild Wo das Ziel der Plattform ist, mit granularen Einstellungen maximalen individuell-situativen Schutz zu erreichen, verhindert genau dieses aber ein klares Bild der Situation, weil man nicht Herr Alles-Sieht ist. Verschrnkung von Kommunikation und Transaktion In der heutigen Internetwelt sind Transaktionswebsites (insbesondere E-Commerce) von Kommunikationsdiensten getrennt und nur mit Links verknpft (z.B. ein Facebook-Link auf einen Shopartikel). Zu den SharingFunktionen, die diese Links erzeugen, sind aber in jngerer Zeit kaum merklich andere Daten hinzugekommen : Shares werden gezhlt (Anzahl ten auf. Aufgrund der Kundenwnsche, die gern nach Empfehlung kaufen, Tweets), im E-Commerce-Umfeld tauchen ber Social Plug-ins Kontaktlisund der Wnsche der Anbieter, die gern mehr verkaufen, werden sich diese beiden Welten in den nchsten Jahren stark verschrnken. Wir wissen noch (Phnomen blippy.com, iTunes-Kufe auf Ping), dass Kufer bestimmter Schichten und Produkte eine weitere Datenspur der Transaktionsdaten im nicht, welche Formen dies genau annehmen wird. Es ist jedoch naheliegend von Systemgrenzen, Plattformen fransen aus, was uns den Umgang erschwert.
Daten als Tauschgut Seit Einfhrung werbefinanzierter Internetangebote hat sich die Sicht geprgt, der Nutzer eines Dienstes bringe seine Daten gegen eine Leistung des Diensteanbieters ein. Dies gilt nicht nur, soweit die Auslieferung von Werbung in tungsformen (z.B. Direktansprachemglichkeit durch Headhunter) bestehen oder der Anbieter selbst wiederum Nutzerdaten handelt. Hier ist zum Teil ein komplexes konomisches Verwertungssystem entstanden, das auf diesem Grundmechanismus basiert. irgendeiner Weise mageschneidert ist, sondern auch wenn andere Verwer-
Auer den naheliegenden Perspektiven des klassischen Datenschutzes sind tigen knnten. Erstens knnte es Menschen geben, die aus finanziellen Grnden faktisch gezwungen sind, ihre Daten zur Verwertung anzubieten.
Der wohl geringe wirtschaftliche Wert von einigen Euros ist nach der gegendenn magebliche Konsequenz ist die Preisgabe eines Freiheitsrechtes. Zweitens knnte dieser Tauschaspekt den Umgang mit Daten im digitalen Zeitalter generell ndern. Drittens entstehen neue Geschftsmodelle, z.B. treten daten und entgelten dies dem Kufer. Viertens knnte ein echtes do ut des Dritte als Treuhnder von Daten auf oder Anbieter verffentlichen Kauf die Ttigkeit der Diensteanbieter selbst ndern sei es, dass sie den Nutzer
als Kunden begreifen, sei es, dass sie sich, um Kunden zu gewinnen, auch in Nutzern mehr Rechte in den Nutzungsbedingungen zuweisen. De-Publizierung Die Aussage Das Internet vergisst nichts mag als pdagogisch intendierter Rat richtig sein, fachlich ist sie in ihrer Unbedingtheit falsch. Ganze Dienste spiel wre die Community X. Einzelne Onlineprodukte rechnen sich nicht und
Web hinterlassen werden. Dies bedeutet, dass ein bisher eher als privat empfundener Bereich nun teilweise ffentlich wird. Eventuell werden wirtschaftIhren Freunden erzhlen). Bei Spezialanbietern in sensiblen Bereichen, aber men, sei es technisch bedingt oder durch Fehlverhalten der Nutzer. liche Anreize die Nutzung beschleunigen (3% auf Ihren Kauf, wenn Sie ihn auch bei Vollsortimentern kann es zu unerwnschter Verffentlichung kom-
werden vom Netz genommen, weil die Unternehmen insolvent sind. Ein Beiwerden eingestellt. Verlagspublikationen werden eingestellt. Bei technischen
40
41
E-Commerce-Shops verschwinden, weil jhrlich 30% des Artikelstammes aus dem Sortiment genommen werden. ffentlich-rechtliche Anstalten sind zur Depublikation verpflichtet. Unternehmen nehmen alte Websites vom Netz, sites auf gesetzliche Fristen, so dass ltere Pressemitteilungen verschwinden. Wer findet heute noch die Geschichten der sogenannten New Economy?
Daten bestimmte Schlsse zulassen. Beispielsweise knnte man aus einer Abfolge von Einkufen und einem abendlichen Tweet schlieen, dass der Akteur ein Candle-Light-Dinner mit einer Blondine hatte und was man hierbei a.
weil sie einen Relaunch machen. Vorstnde begrenzen Archivdauern der Web-
Ein viertes Phnomen liegt vor, wenn maschinelle Verfahren unser Verhalten
analysieren und dabei Wahrscheinlichkeiten zutage frdern, die uns gar nicht er homosexuell ist, mit einer hohen Wahrscheinlichkeit aus seinem sozialen Graphen schlieen, wenn unter seinen Freunden einige als homosexuell
bekannt waren. Beispielsweise lsst sich die Eigenschaft eines Mannes, dass
Die Konsequenz dieser Erkenntnis ist, dass im digitalen Medium (genauso wie che mit Privatheit zu tun haben. Zu denken ist an die oben genannte De-
bisher auch) bestimmte Teile von Kommunikation verschwinden knnen, wel Kontextualisierung, zu denken ist aber auch daran, dass explizite Klarstellungen oder gezielte Strinformationen verschwinden. Wenn also wie im echten schen, weil er hierzu Grund hatte, knnte es sein, dass genau diese Handlung Leben auch es dem Betroffenen gelang, seinen Aufenthaltsort vorzutudurch De-Publikation verschwindet und somit die Ur-Darstellung allein steht. Unfreiwillige ffentlichkeit/Intentionalitt Wer kennt sie nicht, die vielen Geschichten versehentlich ffentlich geposteter Veranstaltungseinladungen oder die fr privat bestimmten Statusmeldungen von Politikern. Hinzu kommt die Kategorie unverstandener Privatsphre-Einstellungen sowie allgemein unverstndliches Zusammenwirken verschiedener Software-Module (Geolokation auf OS-Ebene, auf BrowserEbene, auf Dienste-Ebene).
bekannt sind (MIT 2007). Auch die Trinkgewohnheiten lassen sich beispiels weise erfassen, wenn jemand hufig schreibt, was er gerade trinkt, welche alko holischen Getrnke er gerade gekauft hat, wenn er Bilder postet, unter denen Dritte Schlsselwrter wie betrunken posten.
Verschlsselung, Verstecken
hergestellt wird. Das einfachste Verfahren besteht in der Wahl eines Kom munikationsmittels, das die Kommunikation prinzipiell nur mit definierten Empfngern voraussetzt, beispielsweise E-Mail oder Chat. Ausschluss unde
z. B. in Foren. Zu den IT-technischen Mitteln gehrt ebenso, die gesamte Kommunikation in einen abseitigen Bereich zu verlegen, beispielsweise darin bestehen, sich ein eigenes Netzwerk aufzubauen Ad-hoc-Mash-ups, knnen die gesamte Situation verschieben, indem sich viele Menschen fr bestimmte Zwecke aus dem Internet ausschlieen. durch Benutzung eines seltenen Ports. Knftig kann auch eine Mglichkeit neue Wireless-Dienste mit hoher Reichweite und Body- to-Body-Networks
Zu den nicht intendierten Privatsphre-Verletzungen gehren ebenso Daten, die Daten Dritter enthalten, von denen der Hochladende aber glaubt, sie seien mein Adressbuch, und die Rechtsverletzung gar nicht wahrnimmt.
Ein drittes Phnomen stellen Daten dar, bei denen sich der Verffentlichende
4 http://www.wired.com/epicenter/2010/10/ people-could-carry-future-phone-network-nodes/
nicht darber im Klaren ist, dass diese Daten im Zusammenhang mit anderen
42
43
Whrend der Inhalt auf den genannten Wegen jedoch leicht ermittelt werden
selbst mit einem Schlssel, der nur berechtigten Personen zur Verfgung
Blocker das Twittern nach auen blockieren und auf diese Weise eine Sphre aufgrund seiner Standortinformation die Kamera deaktivieren kann; dies knnte Aufnahmen von Musikveranstaltungen und hnliches verhindern und so also eine Sphre Dritter schtzen. Technologie spannt hier also einen zum Sphren-Schutz verwendet werden kann. Schutzschirm auf, der sowohl zum Schutz von Intellectual Property als auch
sichern. Ein hnliches Phnomen zeigt sich bei einem Patent, wo das Handy
schriften und Geheimsprachen, aber auch mit neuen digitalen Mitteln, z.B. indem man die Information mit technischen Mitteln so in andere einbettet, dass sie nicht ohne Weiteres erkannt wird (Steganographie).
Ein weiteres Phnomen ist gezielte Desinformation. So ist es ein Leichtes, Geokoordinaten zu generieren. In Zukunft sind Automaten und Robots fr rende Datenstrukturen zu hinterlassen. Auf diese Weise knnen falsche und
Bei der Entwicklung dieser Techniken ist auffllig, dass es fast immer auf deckende Gegenmittel gibt, vom Abhren unverschlsselter Mails ber den Port-Scanner bis hin zur Steganalyse und Kryptanalyse. Absolute Privatheit,
durch alte Fotos ein falsches Bild zu vermitteln oder durch Software falsche solche Ttigkeiten gut geeignet, um programmiert bestimmte desinformieirrefhrende Daten erzeugt werden nichts anderes macht ja heute schon um seine Privatsphre zu schtzen.
die nicht gebrochen werden kann, gibt es im Internet nicht; selbst ein guter Anonymisierungsdienst kann nur dann nicht abgehrt werden, wenn man den und Gegen-Methoden die Oberhand haben wird. Vielleicht werden mann zur Verfgung stehen. ihn selbst betreibt. Es ist heute nicht vorhersehbar, wer im Kampf der Methosogar aufdeckende, die Privatheit brechende Verfahren eines Tages jeder-
ein Informationsrauschen zu erzeugen, das andere Informationen berdeckt. vordefiniert und automatisch so lange verschiedene Webseiten aufrufen, bis die vorgetuschten Interessen von der Profiling-Engine des Werbevermittlers
Blockade, Desinformation, Noise Neu bei den modernen Kommunikationsmitteln ist, dass man ihr Funktionieren durch Einflussnahme auf die Infrastruktur stren kann. Was man beim Handy schon als Strsender oder Handy-Blocker kennt, geht auch bei
erzeugte Desinformation knnte man als Informationsrauschen oder Noise Maschine erzeugten Abfragen unter, die eine falsche Datenspur legen. So Interessen-Erkennungsmechanismen von Suchmaschinen irritieren soll,
Funksignalen aus WLANs und anderen Funknetzen, welche diese Internetprotokolle nutzen. In der Zukunft liee sich so beispielsweise gezielt eine Nutzung an bestimmten Geokoordinaten unterbinden. Dies ist freilich eher ein Instrument digitaler Kriegsfhrung.
bezeichnen. Zehn vom Nutzer eingegebene Abfragen gehen in 150 von der hnlich arbeitet seit 2005 schon das Browser-Plug-in TrackMeNot, das die indem es maschinell neue Suchabfragen erstellt. Setzt man das Plug-in
Grundstzlich ist dies aber auch fr den Privatnutzer denkbar, die Kommuzu blockieren; in einem Caf knnte man mit Strsender oder Internet- nikation von Endgerten anderer auf diese Weise mit einem Internet-B locker
jedoch in Deutschland ein, wird eine Pointe deutlich: Aufgrund der falschen Abfragesprache knnen die Abfragen von der Suchmaschine erkannt und ignoriert werden. Die Tarnkappe funktioniert also nicht. Niemand wei, ob es eines Tages gelingen kann, jegliche Datenspuren mit Fehlinformation zu
44
45
verwischen. Sobald aber die Spuren Muster aufweisen, wird die Verdeckungs absicht deutlich und der Nutzer ist enttarnt. Es ist ein Katz-und-Maus-Spiel der Algorithmen, Spion und Spion. Algorithmik Ein weiteres Phnomen ist die Gewinnung von Daten aus bestehenden Daten mit Hilfe von Logik oder Algorithmen in Verbindung mit anderen Daten. ten Daten auch von abgeleiteten Daten sprechen. Man knnte hier neben den freiwillig abgegebenen Daten und den observier-
Inhalteberwachung Relativ jung ist die Inhalteberwachung, die im digitalen Raum wegen maschineller Verfahren die Inhalte von Kommunikation weitgehend analyUntersuchung von Mails werden fr werbliche Zwecke Interessensprofile
sieren kann und die somit ein Sonderfall der Algorithmik ist. Schon bei der erzeugt; dies ist kein Geheimnisbruch, da die Einsicht durch nicht sehende Maschinen geschieht und Informationen mit Kenntnis des Absenders in die Sphre des Betreibers geraten, der diese Maschinen betreibt. Ein hnliches Problem tritt bei maschineller Erkennung von Spam und FakeProfilen auf, hier wird vor allem in sozialen Netzwerken die Kommunikation inhaltlich analysiert, was ebenso bei Social Media Monitoring Anwendung nellen Inhalteanalyse befasst, wobei hierzu auch Schnittstellen bereitgestellt
So knnen etwa Wahrscheinlichkeitswerte zu Bonitt, Krankheiten und erstellt werden. Dies erfolgt mit Bonittsdaten schon lange im E-Commerce
Krimi nalitt aus der Gesamtbetrachtung von Personendaten und Statistiken zum Nutzen der Beteiligten. Ebenso lassen sich gesundheitliche Risiken aus Statistiken der Luftberwachung ableiten. ber tiefe Textanalyse knnen recordedfuture.com) und anderes mehr. beliebige Objekte analysiert werden, z. B. Reisedaten von Personen (vgl.
findet. Schlielich sind neben Kriminellen auch Staaten mit der maschiwerden. Unter dem hier betrachteten Gesichtspunkt ist evident, dass alle diese Anwendungen eine Softwaregattung vorantreiben, die das Potential hat, sphrenberschreitenden Informationsfluss auszulsen, der von Absendern und Betreibern nicht gewollt ist, und somit zu schwerwiegenden Konse quenzen fhren kann. Beispielsweise liee sich, um nur den Fall ffentlich verfgbarer Information zu betrachten, anhand gecrawlter Filmrezensionen die Homosexualitt einer Autorin mit hoher Wahrscheinlichkeit vermuten. Automatisierung Ein neueres Phnomen sind auch Applikationen, die halb- oder vollautomatisch Daten sammeln, welche der herkmmlichen Privatsphre zuzurechnen sind. Einige dieser Applikationen verffentlichen diese Daten auch. Beispielsweise publiziert blippy.com Transaktionen, die mit Kreditkarten gettigt wurden (Vorlufer ist Apples Ping), voyuurl.com verffentlicht URLFolgen von Browsersessions, GPS-Tracker speichern Geokoordinaten fr sene URLs sowie Bcher, Musik und Filme auf und verffentlicht diese in der Timeline.
Wir knnen derzeit nicht absehen, wie leistungsfhig und aussagekrftig die Verfahren der Zukunft sein werden. Neben den vielen Chancen zeigen sich aber auch Risiken. Zum einen werden maschinelle Hinweise gegeben, hinsichtlich
welchen Aspektes eine Person genauer zu betrachten ist, so dass die Chance,
ein privates Faktum aufzudecken, deutlich steigt. Beispielsweise knnte man religise Minderheiten aufgrund ihres Einkaufsverhaltens eventuell gut erkennen. Und wo maschinelle Schlsse plausibel sind, etwa hinsichtlich der Krimi nalittsrate einer Person, bewirken diese Hinweise tatschlich ein Verhalten chen Faktums haben. Wer von einem Fraud-Detection-System der Zukunft als er als Dieb erhalten htte. Wir haben es also bei zutreffenden Schlssen mit einer Aufdeckung des Ungewollten zu tun und bei falschen Schlssen mit der der Umwelt, das dieselben Konsequenzen wie die Aufdeckung eines tatschliwahrscheinlich ein Dieb klassifiziert wird, wird die Handschellen sehen, die
Dinge aller Art (insbesondere Autos) und Personen, Facebook zeichnet gele-
46
47
Selftracking ihre Lebensgewohnheiten und Fhigkeiten zu messen und zu gewohnheiten in Relation zu Lebensgewohnheiten gemessen, Wissenslcken
fr denselben Bergbauern in einer fremden Stadt die Regel sein, da ihn dort
analysieren, wie im Portal quantifiedself.com. Beispielsweise werden Schlafbei Quizzes maschinell erkannt, Launen auf mgliche Ursachen geprft,
Person voraus, den Wissenden bzw. Nicht-Wissenden. Dieser kann die Identi fi k ation der Person entweder gar nicht vornehmen (Anonymitt) oder er gehrt als Wissender zu einem begrenzten Personenkreis, der die Identitt dieser Person anhand von Merkmalen erkennen kann, whrend der Nicht-
Surfverhalten optimiert und Sport sowie Essensgewohnheiten und Krpergewicht analysiert. Hierzu wird zum Teil spezialisierte Hardware (insbesondere Sensoren) verwendet, die knftig auch in Kleidung als Wearable ein Diese modernen Ideen haben ihr unbestritten sozial adquates Pendant im gebettet sein kann und fr die ferne Zukunft als Implantat diskutiert wird. Gesundheitswesen (M-Health), bei dem Herzfrequenzen, Blutdruck, Posi-
Wissende die Identitt nicht erkennen kann. Dabei ist der Name der Person der naheliegendste Fall mglicher Merkmale: einen Anonymous scheinen wir nicht zuordnen zu knnen, einen Peter Pan hingegen schon. Was aber, wenn es nur eine Person gbe, die sich Anonymous nennt, und zehn, die sich Peter
tion und andere medizinische Werte an Server bermittelt werden, beispielsweise bei Demenzpatienten.
Pan nennen? Wie man sieht, dreht sich auch die Identifizierbarkeit um, weswegen es genau genommen auf die Bedeutung des Namens nicht ankommt. vornehmen knnen, und dabei kann es statt eines Namens auch ein ganz Kopf, ein roter Hahnenkamm, die jeweils als Adressierung dienen. Hinzu Allein entscheidend ist, ob wir eine eindeutige Adressierung einer Person anderes Merkmal sein, z.B. einmalig eindeutige Kleidung, ein Apfel auf dem kommt, dass die Adressierung so weit von Dauer sein muss, dass ein Wiedererkennen mglich ist : Die Rose im Knopfloch hilft beim Blind Date, den Partner zu erkennen, hebt aber dessen Anonymitt erst auf, wenn er sie bei nen. Adam und Eva wren also auch dann nicht anonym gewesen, wenn sie sich keine Namen gegeben htten ein Wiedersehen gengt.
Alle nicht medizinisch motivierten Verfahren sind gesellschaftlich umstritten. Viele Nutzer und Unternehmen erwarten neuartige Erkenntnisse und halten die aktuellen Phnomene fr den Vorboten des Datenschattens, der
wicklung fr die logische Fortsetzung der Erfassung ffentlich zugnglicher Bilddaten. Erste Kritiker warnen vor einer Vernderung, die soziale Zwnge auslst, ohne dass die Folgen absehbar wren.
uns knftig in der Ambient Intelligence begleiten wird, und halten diese Ent-
einer weiteren Gelegenheit trgt, so dass wir die Person als bekannt erken-
Anonymitt und Pseudonymitt, De-Anonymisierung Anonymitt und Pseudonymitt gibt es nicht erst seit Erfindung des Internets, doch auch sie bereiten strukturelle Probleme, je genauer man hinsieht. Denn beide Konzepte gibt es nicht isoliert, sondern es kann sie nur in Bezug auf seinem kleinen Umfeld gar nicht mglich ist, anonym aufzutreten, kann dies
Vielleicht muss man also sagen, dass Anonymitt der theoretische Urzustand ist, der so lange aufgehoben ist, wie sich eine Person innerhalb einer sozialen Struktur bewegt und mit anderen interagiert. Wer dann wieder anonym sein
nicht befindet und so ist das Weggehen in eine andere Stadt, ein anderes Land oder auf einen anderen Kontinent der typische Fall des brgerlichen Neuanfanges, der mit Anonymitt wieder beginnt.
5 http://ne-na.de/medica-web-armbanduhr-fuer-demenz-patienten-sensorenueberpruefen-vitalfunktionen/001132
Im Internet dienen Anonymitt und Pseudonymitt zunchst dem Schutz der Person. Ihre Identitt soll nicht fr alle (= ffentlich) erkennbar sein es
48
49
taucht eine Reihe von Phnomenen auf. Erstens ist dieser Schutz unabhngig Derselbe Lehrer, dessen Pseudonymitt ihn eben noch vor seinen Schlern schtzte, kann diese eine logische Sekunde spter nutzen, um verbotene Bilder
Mittel- und langfristig ist es fraglich, ob es Anonymitt und Identittswechsel berhaupt geben kann fr Personen, die im Internet kommunizieren. Es gibt eine Reihe von Technologien, welche die Aufdeckung bezwecken. Beispiels-
vom Zweck der Handlung, kann also auch bser Absicht dienen. Ein Beispiel:
weise wird in der Autorenerkennung (aus der forensischen Linguistik) versucht, Merkmale von Autoren mit Wahrscheinlichkeitswerten zu versehen und
zwangslufig ambivalent, je nach Absicht der Person. Zweitens gibt es technische Mittel, die Anonymitt aufzuheben, wie Gesichts-, Stimm- und Text erkennung, was im Nachhinein den Schaden stark erhhen kann, weil der Betroffene sich gerade in der Annahme, geschtzt zu sein, sehr klar artikuliert
Autorenidentitt mit Textvergleichen zu erkennen. Neben diesem gern sprachabdruck, beispielsweise ergibt die Kombinatorik aus Browser- und Systemeilicher Fingerabdruck genannten Prinzip gibt es auch den technischen Finger-
genschaften hufig eine eindeutige Identitt (siehe panopticlick.com). Auch kann heute anhand sozialer Interaktionsmuster (wer kommuniziert wann mit wem worber) eine Identitt mit Wahrscheinlichkeiten versehen werden. Die
hat. Drittens kann man in der Komplexitt des Internets schon einmal verse hentlich die Tarnkappe verlieren, was zum selben Ergebnis fhrt. Viertens setzt Kommunikation ein Wiedererkennen von Absendern der Kommunikationsakte voraus, weswegen auch der anonyme Nutzer sich wiedererkennbar munikation auf ihre Fortsetzung angelegt ist. Und fnftens behaupten viele, zeigen muss und so womglich einzigartige Merkmale preisgibt, zumal Kommit anonymen Personen sei im Vergleich zu identifizierten Personen nur weniger Vertrauen zwischen den Beteiligten mglich. Gerade hier ist die Anonymitt aber zugleich ein Stck Privacy in Public, in der die Beteiligten sich mehr anvertrauen knnen, weil sie sicher sein knnen, dass der Kontakt ohne wirkung der Anonymitt zum einen von der Absicht der Beteiligten und zum anderen von der Ein- bzw. Mehrseitigkeit der Beziehungen abzuhngen.
Augmented ID befasst sich mit der Kombination aus Gesichtserkennung und zeigt dem Gegenber Personendaten des Betrachteten. Fgt man nun noch die sieht man die Entwicklung: Die Anzahl von Auslsern bzw. Sensoren steigt, nehmen zu. Wer hier noch kommunizieren will, muss im Allgemeinen bleiben tionszwecke infrage gestellt werden. Wie soll ich meine Identitt und ein Innen und Auen trennen, wenn ich mich nicht kommunikativ abgrenzen darf ? Big Data Nach der mooreschen Faustregel verdoppelt sich die Anzahl der Transistoren je Chip in weniger als zwei Jahren. Grob gesagt verdoppelt sich Rechenleistung je Euro jhrlich. Hinzu kommt leistungsfhigere Software, z.B. fr Virtualisierung und Skalierung. Seit neuestem ist es mglich, 1 Petabyte (=1.000 Gigabyte) an Daten innerhalb einer halben Stunde zu sortieren; fr diesen Rekord wurde die Aufgabe auf einem System von 8.000 Servern verteilt. Erkenntnisse zu Algorithmen, Automatismen und Ambient Intelligence hinzu,
die Einspeisung ins Internet nimmt zu, die Analysefhigkeiten von Software und sich in jeder Beziehung verwechselbar verhalten, so dass Kommunika
ihr Zutun nicht das digitale Medium verlsst. Es scheint also die Schutz
mene zum Teil schwierig geworden ist. Zwar kann man im Extremfall fr
Ein weiterer Aspekt ist, dass ein Identittswechsel aufgrund einiger Phno-
einen Neuanfang den Namen wechseln, doch machen ffentliche Fotos und
bestimmte Profilinformationen es ntig, auch das Aussehen zu verndern. gehen knnen, weil sie aufgrund von Internetdaten gut identifizierbar sind,
Von den ersten Fllen, in denen Polizisten ihren Aufgaben nicht mehr nachwird berichtet. Auch anhand dieses Beispiels zeigt sich, wie ambivalent die Vernderungen sind, denn was der Erkennung von Ttern dienen kann, kann den Einsatz von Polizisten verhindern.
50
51
Was Techniker Big Data nennen, also neuerdings mgliche schnelle und
In jedem Fall bleibt eine wenn auch sehr geringe Wahrscheinlichkeit eines Datenunfalls, der mglicherweise ungekannte Auswirkungen auf die Privatsphre von Millionen Menschen hat. Schon 1990 hatte der geplante Verkaufs start von Lotus Marketplace, einer CD mit Datenstzen von 120 Millionen US-Haushalten, erhebliche Proteste ausgelst. Big Data ist einerseits ein
menschliche Gesellschaft. Einige davon sehen wir schon heute : etwa Livetionsdaten der Fahrzeuge gewinnen, oder Statistiken und Prognosen ber Dienste sind am Horizont sichtbar wie simultan funktionierende Echtzeit-
Stauwarnungen auf Landkartendiensten, welche diese Daten aus den Posi aufkommende Krankheiten mit regionalen und zeitlichen Angaben. Andere bersetzungen, die aus einer Vielzahl von bersetzungen im Internet
quantitatives Problem, hat aber auch eine qualitative Seite, weil auf neuen weil Verschiebungen sozialer Strukturen denkbar sind, etwa wenn bei einer bestimmten Krankheit jeder erkrankte Brger namentlich bekannt wrde. Raumberwachung, berwacher-berwachung
Anwendungsfeldern neue Daten genutzt werden, die Data Value haben, und
gespeist werden. Wieder andere, wie Hochrechnungen und Analysen gesellschaftlicher Trends (Beispiel: Berechnung makrokonomischer Trends) und plexe Systeme und Strukturen erleichtert werden; die Gesetzgebung kann so politische Problemlsungen, knnen durch Kenntnis von Daten ber komempirisch fundiert werden (Stichwort : evidence-based policy). Aus einer gewissen Perspektive knnen hierunter eines Tages auch Abstimmungsdaten len, insbesondere sozialen Netzwerken, neue empirische Daten erhalten und tisch ausgedrckt die Soziologie 2.0 begrnden. aus Brgerbeteiligung und hnlichem fallen. Wir knnten aus vielen Quelauswerten, um menschliches Sozialverhalten zu erforschen und so pathe-
Jedermann kennt heute das Thema der Videoberwachung von Kunden und Mitarbeitern durch Privatunternehmen, aber auch durch Staatsorgane (vor allem an ffentlichen Pltzen), das vielerorts diskutiert wird. In jngerer Zeit einen Seite sind Pennycams fr jedermann gnstig verfgbar (z.B. bei eBay fgt sich hier ein neues Phnomen ein : Brger berwachen Brger. Auf der
Wir wissen heute noch nicht, wie hoch der Preis fr solche Erkenntnisse sein wird. Wie auch sonst bei Datenbestnden bestehen hier Risiken, allen voran Missbrauch, fehlerhafte Anonymisierung und versehentlich oder absichtlich geleakte Verffentlichung dieser Daten. Dabei knnte es sein, dass durch die
auflsenden Kameras der Regelfall sein, die bereits heute Videos (z. B. via UStream) live streamen knnen. Schlielich werden wir, getrieben durch die
groen Internetanbieter, das Vordringen von Videotelefonie an den Arbeitsplatz und auch ins Heim erleben, so dass hufig Kameras mit Internet anschluss vorzufinden sein werden. Es ist nur noch eine Frage des Zeitpunktes, bis Kameras allerorts direkt ins Internet streamen knnen und auch von auen ansprechbar sind. Denn auch hier schreitet die Technik fort, WLANTechnologie mit 16 Gigabit pro Sekunde ist noch in diesem Jahrzehnt zu WLAN-Standards hinaus sind angekndigt.
Kumulation von Big Data mit anderen Phnomenen Probleme der De-Anony misierung entstehen. Es ist nmlich nicht ganz klar, wie schdlich beispielsweise eine anonymisierte Liste aller ehemaligen Mieter eines Hauses ist (Wohnung, Zeitraum etc.), wenn das Haus nicht hundert, sondern nur vier
Mietparteien hat. Wrden nmlich hierzu nun weitere Big-Data-Tpfe zugemischt wie die Bonitt und Krankheitsdaten, knnte man aussagekrftige fahrer im Erdgeschoss auszog und wer als Besserverdiener im selben Monat das Penthouse anmietete. Wahrscheinlichkeitsberechnungen darber durchfhren, wer als Rollstuhl-
8 http://blog.infotech.com/analysts-angle/ peering-ahead-multi-gigabit-wireless-will-replace-cables/
52
53
Hinzu kommen noch zwei weitere Phnomene. Die oben schon angesprochene GPS-Signal-Ermittlung findet nicht nur bei Handys statt, sondern auch bei Fahrzeugen und bei Dingen, die wir wiederfinden wollen, z. B. Laptops (brigens inklusive Datenbermittlung und Nutzerfoto vom Dieb).
berwachen (Trken berwachen Kurden). Und schlielich bleibt am Ende Unternehmen sich nicht die Diskussionslage um staatliche berwachung verschiebt: Outsourcing staatlicher berwachung an die Brger.
Entsprechende Technologien kommen fr die Ortsbestimmung von Personen zum Einsatz, z.B. fr Kranke und Kinder. In Kombination mit Gesichtserkennung und Auto-ID-Verfahren im Zusammenhang mit RFID-Chips ist damit der nchste Schritt sichtbar: Zu den Videos und Ortsangaben kommen Personendaten hinzu. Was wie eine zufllig entstehende Dystopie aussieht, wird in Teilbereichen schon erprobt : So gibt es etwa in den Niederlanden
ckaden und Noise), ist unklar; bei der Videoberwachung wird es kein sinnvolles Gegenmittel geben, da wir uns nicht stndig vermummen wollen. Es Stelle des Entstehens diese Risiken eingedmmt werden sollen. Wir gehen derzeit davon aus, dass in zehn Jahren und mehr die faktischen Verhltnisse bleibt also eine Frage des Sollens und der Normsetzung, ob und an welcher
einen Pilotversuch, bei Nahverkehrsmitteln die Videoberwachung um Gesichtserkennung zu ergnzen, damit ber Datenbankabfragen Personen mit Hausverbot maschinell erkannt werden knnen. In den USA wird der erste Gerichtsbeschluss kontrovers diskutiert, wonach ein GPS-Empfnger mung des Verdchtigen eingesetzt werden darf. Unabhngig davon kann es fr polizeiliche Ermittlungen ohne richterlichen Beschluss zur Ortsbestimvorkommen, dass Sicherheitsmngel es Dritten ermglichen, sich der technischen Infrastruktur zu bedienen, beispielsweise Stalker fr die Ortsermittlung ihrer Opfer.
zu Vernderungen fhren werden. Vielleicht mssen sich knftige Genera tionen sogar daran gewhnen, dass sie auerhalb der von ihnen kontrollierten Rume stndig beobachtet werden knnen. Schluss Die Ausfhrungen der ersten Abschnitte haben gezeigt, dass das Internet als der dem Buch und den Massenmedien folgende mediale Umbruch nicht nur die Informationsverarbeitung der Menschheit allgemein verndert, sondern
Neben diesen faktisch entstehenden oder beabsichtigten Vernderungen entmen verstanden, dass Brger Polizisten berwachen (vgl. OpenWatch.net und den CopRecorder, inverse berwachung). Ebenso entstehen Szenarien wickeln sich weitere Phnomene : Unter Policing the Police wird das Phno-
auch Auswirkungen auf Privatheit und ffentlichkeit haben wird. Denn die Grenze zwischen beidem ist in vielerlei Hinsicht flieend und unscharf, und sie ist eine Grenze, die mit der Durchlssigkeit fr Information unmittelbar zu tun hat. Wenn jede Information berall ist, gibt es keine Privatheit mehr. Private Information ist das, was im Innen ist und vom Auen getrennt ist; sie
sie kann mit Mitteln des Internets ebenso bertragen werden und diese Information wirft daher gleiche Fragen auf.
Das Internet bringt Mechanismen mit sich, welche die informationelle Trennung von Innen und Auen aufheben, z. B. weil Information zwischen gesellschaftlichen und technischen Systemen kopiert werden kann. Man
54
55
knnte daher annehmen, dass Internetmechanismen a priori die Grenze der Privatheit gibt. Doch ist diese Prognose vllig offen, solange nicht geklrt ist,
Privatheit in dem Sinne verschieben, dass es mehr ffentlichkeit und weniger ob die neuen Technologien nicht auch Gegenmittel hervorbringen, beispielsweise spezielle und geschtzte Endgerte, Blockademechanismen, groflchige private Netze und hnliches so wie Webanalyse-Software zur Surfen) und wie die Onlinewerbung den Ad-Blocker provozierte. Entwicklung von Plug-ins gefhrt hat (Anzeige von Analyse-Software beim
Kurzfristige berforderung im sozialen Gebrauch neuer Technik, korrekturbedrftige technische Fehlentwicklungen, unangemessene Reaktion der Beteiligten sind ebenso wahrscheinlich wie ber- oder Unterregulierung, weil das Tempo der Entwicklung alle Systeme der Gesellschaft berhrt. Doch dieser
Umbruch ist aus einer historisch-kulturellen Perspektive nicht der erste und die hinter den Phnomenen verborgenen Konzepte, Strukturen, Probleme und Lsungen sind so alt, dass es berraschen wrde, wenn die Menschheit beherrschen in der Lage wre.
die Vorteile des Umbruches nicht langfristig zu nutzen und die Nachteile zu
Technologien, welche Aussagen erzeugen knnen, die fr den Nutzer nicht Autorenerkennung, aber auch Analysen von Verhaltensdaten. Kritisch sind Erstellen von Fingerabdrcken aus aller Art von Informationen. Die Automatismen verstrken.
vorher erkennbar sind, namentlich Algorithmen zur Identittsermittlung wie auch identittsaufdeckende Techniken, von der Gesichtserkennung bis zum Gefahren knnten sich durch die Ausdehnung ins Internet of Things und die
Ambivalent ist auch die Frage nach Anonymitt und Pseudonymitt, weil diese zwar eine wnschenswerte Option darstellen, aber mit guter und mit schlechter Absicht eingesetzt werden knnen und folglich sind auch die Entwicklungen ambivalent. Ebenso ist die Frage nach Privatheit nicht Mensch zu Mensch unter Abwesenden nicht unmittelbar bertragen werden plexes soziale Gefge, gibt es keine moderne Gesellschaft.
schlechthin mit einem 100 % zu beantworten, denn wo Information von kann und mit Hilfsmitteln mittelbar nicht geschehen darf, gibt es kein kom-
Einleitung Wie schon bei der vorangegangenen Collaboratory -Initiative zu Regelungssystemen fr informationelle Gter haben wir auch in dieser vierten Initiative Szenarien fr das Jahr 2035 erarbeitet, in denen mgliche Konstellationen
Wir werden, weil viele Technologien von der Gesichtserkennung und der im Web (WriteWeb) mit sozialen Graphen noch sehr jung sind oder sogar
Geokoordinatenermittlung bis zur verschriftlichten Alltagskommunikation wie Big Data und Semantic Web noch am Anfang stehen, die Sachlage stn-
plausibel, logisch und spannend abgebildet werden. Dabei geht es uns gerade im hochbrisanten Themenfeld Privatheit und ffentlichkeit nicht immer einfaches Unterfangen.
dig beobachten und bewerten mssen und bei der Grenzsetzung flexibel bleiben mssen.
weder um den Entwurf von Utopien noch den Entwurf von Dystopien ein
56
57
damit die Grundlage fr eine ergebnisoffene Diskussion zu schaffen. GleichSzenarien sollen beitragen zur von tagesaktuellen und gegenwrtig diskutierten Fragestellungen ermglicht. Als Grundannahme sind wir davon ausgegangen, dass der Zugang zum praktisch vernachlssigbaren Kosten auf Internetdienste zugreifen kann
zeitig wird damit eine Diskussion ber Privatheit und ffentlichkeit losgelst
Internet ubiquitr und drahtlos sein wird und jedermann jederzeit und zu (always on). Als weitere Prmisse liegt den Szenarien zugrunde, dass technologische Entwicklung, vernderte Nutzungsgewohnheiten und Innovationen es ermglichen, nahezu jegliche Kommunikation, Verhalten und Ttigkeiten einer Person digital zu erfassen, und dass diese Informationen potentiell nutzbar, weitergabefhig und verffentlichbar sind.
Prmissen hat sich bei der Erarbeitung der Szenarien eine erste polare Aufteilung in Privatheit (Verschlossenheit) und ffentlichkeit (Transparenz) lierbarkeit des Informationsflusses, welche flieend von absoluter zu nicht Die von den Experten erarbeiteten Szenarien erlauben einen Blick auf mgliche Konstellationen zum zuknftigen Umgang mit Privatheit und ffentlichkeit. Ausgehend von bereits gegenwrtigen Entwicklungen, der technologischen Weiterentwicklung, der zunehmenden Digitalisierung und den Erwartungen der Experten wird deutlich, dass Privatheit und ffentlichkeit narien an. ergeben. Entscheidende Stellschraube der Szenarien ist damit die Kontrolvorhandener skalierbar ist. Bei der Erarbeitung des Szenarios der informationellen Selbstbestimmung hat sich frhzeitig eine weitere Untergliederung
neuer Regelungen und Einstellungen bedrfen. Hier setzen unsere drei SzeOffene Identitts gesellschaft
w La
or
haben wir versucht, Rollen und Kontexte fr Privatheit und ffentlichkeit in der Zukunft zu definieren. Die Szenarien werfen einen gedank l ichen Blick in ein mgliches 2035. Dies erlaubt uns, die wesentlichen Teil aspekte, die im Kontext von Privatheit und ffentlichkeit zu diskutieren sind, zu identifizie-
58
ar
ke t
N
ct ite ch Ar e ur
59
der Garant der Selbstbestimmung sein (technokratischer Ansatz), zum anderen kann die informationelle Selbstbestimmung im stetigen Diskurs ber sie garantiert werden (diskursiv-partizipativer Ansatz). Demgegenber spielt der technokratische Ansatz in dem Szenario der ffentlichkeit (Transparenz) eine untergeordnete Rolle, sodass fr eine weitere Untergliederung keine Notwendigkeit bestand.
durch, dass die Verffentlichung persnlicher Informationen kaum negative tt, Transparenz und Toleranz: Frher brisante Informationen wie politische
Folgen hat. Die vorherrschenden Prinzipien sind dementsprechend Integriberzeugung, Krankheitsgeschichte, sexuelle Orientierung oder Religion werden toleriert und / oder von anderen Brgern und Firmen genutzt, hufig zum Vorteil der jeweiligen Merkmalstrger. Timeline
2012 Start-up verwendet Gesichtserkennungssuchtechnik und bietet 2015 Personensuchmaschinen werden zu Browsern fr soziale Strukturen :
Die Ergebnisse des Wechselspiels zwischen den beteiligten Stakeholdern Endnutzer, Service-Anbieter, Regulierungsbehrden, soziale Normen sind indessen nicht abzusehen; ebenso wenig wie die sozialen Normen zu Privatheit und ffentlichkeit im Internet im Jahre 2035. Hier divergieren die drei von uns entwickelten Szenarien denn auch mageblich. Whrend im Szenario
Identittsaggregationssuchen an.
der selbstbestimmten Privatheit die Idee der Privatsphre fortbesteht und diese aktiv von Endnutzern gestaltet und gegenber Dritten geschtzt wird (und zudem soziale Normen dieses Paradigma sttzen), sind es im Szenario der fremdbestimmten Privatheit groe, staatlich regulierte und weitgehend zer schtzen. Die entsprechenden Aufgaben werden also hier von Endnutzern
Wer ist Lebenspartner von wem ? Wer ist mit wem wie intensiv in Kontakt ?
biometrischen Informationen und der Mehrzahl der groen Onlinedienste (Identittsverwalter) wird gehackt.
2017 Gesichts- und Objekterkennung auf Fotos wird allgemein verfgbar.
vertikal integrierte Service-Anbieter, die Aspekte von Privatheit der Endnutan zentrale Instanzen delegiert. In dem Szenario der ffentlichkeit (Transweitgehend aufgehoben, untersttzt durch soziale Normen sowie Rechtsgrundstze zu Toleranz und Nichtdiskriminierung.
Viele Eigenschaften wie Raucher / Nichtraucher, Hobbys etc. werden von Programmen zugeordnet.
2019 Die erste nutzbare und kommerziell erfolgreiche Datenbrille mit
zugang. Unter den Nichtunterzeichnern ist die Schweiz. Sie glaubt damit das Bankgeheimnis vor dem Kontrollverlust zu bewahren.
allgemein anerkannten Glaubwrdigkeitsindex ein (Digital Credibility einen eindeutigen Wert generiert.
60
61
Geschichte Es sind die Bcher, die es beweisen, denkt sich Horst A., als er an diesem Morgen des 04. Juli 2035 auf der Couch sitzt und sein Regal anstarrt. Niemand, den er kennt, hat noch welche. Nicht dass die Leute weniger lesen, noch nie erreichten Autoren so viele Menschen wie jetzt. Aber warum sollte man mit schweren Bnden ein Regal vollstellen, wenn ganze Bibliotheken
Horst, du siehst so aus, als ob du ein schnes Helles gebrauchen knntest, steht auf dem Plakat von Mondinger. Aber Weibier mochte Horst A. noch automatisch die perfekt passenden Jeans gezeigt werden. Stattdessen sieht Horst A. eine Auswahl von weiten Baggypants, auf die er so gar nicht steht. nie. Vor dem holografischen Schaufenster von H&M sollen ihm eigentlich
nur einen Bruchteil des Speicherplatzes im Telefon belegen ? Horst A. aber mag Bcher, er mag ihre ehrwrdige Aura, ihren leicht modrigen Duft. Sie beweisen, dass er nicht mitgekommen ist, in der falschen Zeit lebt. Genau das Horst A. einer der letzen drei, die noch ins Bro gekommen sind, um zu
Genervt vom Umherirren mit der neuen Brille betritt Horst A. eine Bar in einer stillen Strae. Hier war er noch nie. Es ist noch frh am Abend und so sind wenige Gste da. Am Tresen sitzt ein Mann, der ebenfalls eine Brille
hat ihm gestern sein Chef gesagt. In dem Segelzeug-Versandhandel war arbeiten. Alle anderen erledigten ihre Aufgaben zu Hause, im Park oder wo
Mehr aus Spa probiert Horst A. noch einmal die iGoggles aus. Sofort der Name steht ganz oben, ist eher sein genaues Gegenteil. Ihre Interessen
trgt und mit leerem Blick ins Nichts starrt. Vielleicht ein Seelenverwandter?
auch immer. Horst A. wollte nur bei der Arbeit on sein. Wenn er sein
erscheint ein unendlicher Datenstrom virtuell vor seinen Augen. Sascha H., decken sich nur zu 15 Prozent. ber Sascha H. kann man alles im Netz
versuchte es auch niemand. Doch selbst das kleine Bro war seinem Chef
jetzt zu teuer geworden und Horst A. war ihm schon lange auf die Nerven gegangen. Mensch, Sie sind jetzt 40 und haben nicht mal iGoggles, hat er Horst A. beim Exit-Gesprch angeblafft.
Horst A. mit seinen 134 nicht ankommen. Schnell findet Horst A. auch den
Grund fr die miese Laune von Sascha H., die immerhin mit Horst A.s eigenem Befinden zu 89 Prozent bereinstimmt: Tumor im Kopf, unheilbar, die rzte geben ihm noch ein paar Jahre. Mensch, und ich bin schlecht drauf, der hat einen verdient, denkt sich Horst A. und ergoogelt das Lieblingsgetrnk von Sascha H. Zwei Margarita bitte, sagt Horst A. zum Barkeeper und setzt sich neben Sascha H. Super, das kann ich echt gebrauchen, sagt dieser und lacht. Die Brille hat funktioniert.
iGoggles besorgen steht also ganz oben auf der Liste Schritte ins neue
Leben von Horst A., die er gerade geschrieben hat. Dass er sein Leben
ndern muss, ist klar. Dieser Technikverweigerungstick, das geht einfach Reederei damals gut verkauft, doch Bcher sind auch nicht alles. Er muss mehr auf die Menschen zugehen. Ohne Technik kommt man heute nur noch mit Rentnern und Kindern in Kontakt.
nicht mehr, findet Horst A. Geld ist nicht das Problem, sein Vater hat die
Lngst bei der dritten Runde Margarita angekommen, diskutieren die beiden
immer noch intensiv. Ist dir das nicht total unangenehm, dass einer wie ich, Kotzen warst ?, fragt Horst A. nach einem krftigen Schluck. Sascha H. schttelt energisch den Kopf. Quatsch, wieso denn ? Ich lebe dieses offene
Noch am selben Tag kauft Horst A. die Brille. Und ist enttuscht. Stundenlang fummelt er an ihr rum, doch irgendwie funktioniert nichts richtig. Die meisten knnen einfach ihre Datenpersnlichkeit importieren, aber Menschen wie Horst A., die so etwas nicht besitzen, mssen die Brille erst intensiv anlernen. Als es so einigermaen klappt, will Horst A. die iGoggles in der
der dich noch nie gesehen hat, wei, wie du nach der ersten Chemo nur am
Leben, da stehe ich voll dahinter. Seit ich alles ber meine Krankheit verKrebsspezialisten und Psychologen knnte keine Krankenkasse bezahlen.
62
63
Und ich konnte so vielen anderen helfen. Offenheit zerstrt die Stigmatisierung und vergrert das Wissen. Was ffentlich ist, gehrt der ffentlichkeit, also allen. Je mehr ffentlich wird, desto mehr besitzen alle. Und wenn es weniger wird, verlieren alle. Prost, sagt Horst A.
Da muss man doch was machen! Sascha H. blickt ihn an mit leuchtenden
Augen. Da kann man was machen, sagt er. Was denn ?, fragen Horst A.
und Sofia C. gleichzeitig. Passt auf, sagt Sascha H., Horst, wenn du wirkdeine ganze Wut da rein. Und ich sorge dafr, dass das richtig viele lesen.
lich so wtend bist, schreib das doch mal auf. Du hast ja eh nichts zu tun. Pack
Beide lachen immer lauter. Zwei Margarita-Runden spter torkeln der Technikverweigerer und der digitale Bohemien Arm in Arm ins Freie. Beinahe rand sitzt. Sie sieht nicht aus wie die typische Pennerin. Ihre Gesichtszge sind wren sie ber eine junge Frau gestolpert, die zusammengekauert am Straen fein, die Kleidung ist dreckig und lchrig, aber modisch. Eine Datenbrille
Ein Jahr danach muss Horst A. immer noch lachen, wenn er an den Abend
denkt, an dem seine zweite Karriere als Kmpfer gegen die Datendiskriminierung begann. Rassisten im Anzug hatte er seinen Eintrag betitelt, den Sascha H. auf die +1000-Homepage stellte, das Network der Deutschen mit den hchsten CredCount-Raten. Der Text verbreitete sich rasend schnell. Mehrere berhmte Kunden derjenigen Banken, die Sofia C. keinen Kredit geben wollten, drohten zu wechseln, wenn der Faktor schweizerisch nicht umgehend aus dem verwendeten Algorithmus entfernt werden wrde. Als auch noch die Politiker Druck machten, gaben die Huser klein bei.
trgt sie nicht. Boah, was ist denn mit dir passiert?, spricht Sascha H. sie an. Aber so schlimm ist das doch gar nicht, sagt Sascha H. Doch. Nee, denn wir geben dir einen aus, sagt Horst A., berrascht ber sich selbst.
Tja, ich komm aus der Schweiz, sagt die Frau mit einem gequlten Lcheln.
Zurck in der Bar werden die Mnner schnell wieder nchtern. Die Lebensnoch Jobs, die meisten Schweizer gehren wie Sofia C. zum Datenprekariat. Ihre Festplatte ist 15 Jahre alt und die gesamten Informationen ber sie darauf ergeben nur 150 Terabyte. So jemanden bedienen selbst Kaufhuser nicht gute Mnner machen in der Regel einen groen Bogen um Sofia C.
geschichte von Sofia C. ist nicht zum Lachen. In der Schweiz gibt es kaum
Befeuert von diesem Erfolg, erstellten Horst A., Sascha H. und Sofia C. ein
Ethik-Snipplet, das die Nutzer auf alle Unternehmen, die Schweizer diskriminieren, anwenden konnten und so auf diese Praktiken hingewiesen wurden. Bald hatten sie zwei Millionen Follower. Die meisten Firmen und Banken haben sich davon nicht beeindrucken lassen, aber immerhin: Zehn haben tisch als kreditunwrdig eingestuft werden. Horst A. schaut auf sein Regal. leben, kennt er nicht mehr. Vor allem seit Sofia C. bei ihm eingezogen ist. ihre CredCount-Berechnungen so verndert, dass Schweizer nicht automa-
Bei diesem Punkt errtet Horst A. ein bisschen. Ihr CredCount von nur 23
strt ihn gar nicht so. Sofia C. erzhlt weiter. Sie ist nach Deutschland
Bcher liest er immer noch gern, aber das Gefhl, in der falschen Zeit zu
gekommen, um ein neues Leben anzufangen. Sie will sich ein Netzwerk aufbauen, raus aus der Datenfalle. Aber wie soll das gehen ? Ich bekomme ja nicht mal einen Kredit fr die iGoggles, sagt sie. Die Banken, bei denen sie
gewesen ist, vergeben prinzipiell keine Kredite an Schweizer. Dafr beauftragen die Huser CredCount-Anbieter, die mit diskriminierenden Kriterien operieren, um die Kreditwrdigkeit ihrer Kunden einzuschtzen. Horst A. versucht sie zu trsten. Weit du, ich bin eigentlich auch Datenprekariat. Ich habe nur das Glck, dass ich geerbt habe. Seine Stimme wird lauter.
64
65
Timeline
2014 Diaspora, ein dezentrales soziales Netzwerk, hat mehr Nutzer als
2014 Sonderbeauftragter fr Internetfreiheit in der Obama-Administration wird eingesetzt; Bundeskanzlerin ernennt Internetfreiheitsminister fr Dezentralisierung.
wre, alle anfallenden Daten fr vollstndige Profile jedes Nutzers zu verbinden, ist die Gewhrung von Privatheit selbstverstndlich geworden und wird durch technische und rechtliche Rahmenbedingungen gefrdert und gewhrleistet. Dazu gibt es vielfltige Gestaltungsmglichkeiten, da viele verschiedene Kommunikationswerkzeuge, -protokolle und anbieter existieren, die Dank ihrer Offenheit individuell erweitert und miteinander kombiniert werden knnen. Viele, oft offene Systeme kommunizieren miteinander. Technische und rechtliche Mglichkeiten zum Schutz von Daten sind in alle Produkte integriert und knnen von den Nutzern nach Bedarf an- oder abgeschaltet werden. Das dafr ntige Bewusstsein und technische Verstnd nis entwickelte sich als Antwort auf die verheerenden Folgen der Datenskandale der 2010er Jahre. Respekt fr die Privatsphre anderer gilt als Grund regel, die allen frh nahegebracht und in aller Regel respektiert wird. Es gibt wenn private Daten missbraucht werden. Aktivisten, Anbieter von Diensten von Privatsphre zum Standard zu machen. ein ausgeprgtes Bewusstsein fr die Probleme, die sich ergeben knnen, und staatliche Stellen arbeiten immer wieder zusammen, um die Gewhrung
2015 Immer mehr Menschen gehen aus Angst vor Gesichtserkennung nur 2016 Das Daten-Desaster : Die US-Immigrationsdatenbanken mit allen
biometrischen Informationen und der Mehrzahl der groen Onlinedienste (Identittsverwalter) werden gehackt.
2017 Die Huffington Post gelangt in den Besitz der kompletten Kranken-
akte von Rupert Murdoch und verffentlicht sie nicht. Jeder hat ein Recht zur Washington Post)
auf Privatsphre auch die anderen. (Arianna Huffington am 14. Juli 2017
2018 Bild schafft Leserreporter ab, richtet die Rubrik Was wir nicht
verffentlicht haben ein und startet diese Aktion mit der BildFreiheitsKiste (Hard- und Software zum selbstbestimmten Umgang mit Infor mationen) : BILD privatisiert!
2020 Verbot von berwachungskameras in der ffentlichkeit und 2021 Howard Jones (16) aus Cedar Rapids, Iowa, verliert einen Prozess
gegen seine Eltern, denen er vorwirft, sie htten ihn von seinen illegalen Aktivitten abhalten knnen, wenn sie ihn nach dem Stand der Technik berwacht htten. Dies lst auch in Deutschland Diskussionen ber die Gewhrung von Privatsphre fr Jugendliche aus.
66
67
tungsbeamten und Experten ber die Freigabe geheimer Regierungsinformationen. Diese Manahme wird von der Open Government Initiative ausdrcklich begrt.
2024 Technische und soziale Formen der Gewhrung von Schutz der
es eben geht zu einem weil es eben auch sicher geht erweitert hatten, diese Neuerung anboten und der Erfolg gab ihm recht. Heute ist es die Standardeinstellung, dass die Profile der Fahrzeuge vom Halter verwaltet
bewundert Carsten L. auch heute noch. Carsten L. war einer der Ersten, die
werden. Trotzdem beteiligen sich viele an Studien zur Mobilitt, indem sie ihre Profile anonymisiert zur Verfgung stellen. Schlielich hilft das, Verkehr gerade seinen Datensatz auf die Anonymisierungsdatenbank der Max-PlanckGesellschaft hochgeladen. und Ressourcennutzung zu optimieren. Auch George A. hat heute Morgen
Es schmeichelt Carsten L., dass sich ein guter Mann wie George bei ihm als
den mobilen Endgerten verteilt; auch der letzte verbliebene zentralisierte Telekommunikations-Provider stellt den Dienst ein. Geschichte Carsten L. schmunzelt. George A. redet nun so begeistert von der nachhalwie George A. jetzt. Carsten L. hatte damals alles auf Elektroautos gesetzt.
besttigen seinen positiven Eindruck. Die als privat markierten Bereiche seiner Profile sind nur ber kleine Hacks zugnglich. So wie bei fast allen Menschen heute.
Nur eine Frage hat Carsten L. an seinen Bewerber noch. Im ffentlichen Bereich des Profils hat er zahlreiche Fotos gefunden, die George A. und seine Freunde bei privaten Feiern und in nicht sehr schmeichelhaften Situationen zeigen. Ich habe die Fotos von Ihnen und Ihren Freunden online gesehen und bin nicht sicher, ob das wirklich so gedacht ist. Ist das nicht eher privat?
tigen Mobilitt wie er selbst vor 25 Jahren. Damals, 2010, war er auch 23, so Heute leitet er eine Kette von Mobilittscentern, die E-Autos verleihen und die, die noch mit Benzinern unterwegs sind.
verkaufen. Anfangs hielten ihn viele fr einen Spinner, heute gilt das eher fr
haben wir auch eine Weile diskutiert, aber wir fanden irgendwie, dass das ja auch dazugehrt. Es ist natrlich schon privat, aber letztlich drfen das alle von mir wissen. Meine Freunde sehen das hnlich. Und natrlich ist nichts als ffentlich markiert, was einen Beteiligten strt. Das wre ja auch wirklich nicht in Ordnung.
ber 90 Prozent fahren nun mit Elektrofahrzeugen. Das Interesse war schon gro, als man gezielt Bewegungsprofile mit aktuellen Verkehrsdaten verbinden Durchgesetzt haben sich diese, aber erst nachdem die Anbieter nicht mehr konnte, um bei geringem Verbrauch mglichst schnell ans Ziel zu kommen. auf die Erstellung von Profilen einzelner Nutzer setzten, sondern ausschlielich die Nutzer selbst dezentrale Profile anlegen konnten und die Anbieter nur noch mit anonymisierten und bereits aggregierten Daten arbeiteten. Wie
Carsten L. ist zufrieden. Offensichtlich ist George A. jemand, der sich Gedanken ber die Konsequenzen seiner Entscheidungen macht. So einen kann man brauchen. Carsten L. nutzt die Gelegenheit, ihn gleich in die Privacy Policy der Firma einfhren: Gut, dass Sie schon daran gewhnt sind, solche Absprachen zu treffen, wir machen das hier nmlich hnlich. Wissen Sie, wir
68
69
knnen hier wirklich feiern von den Weihnachtsfeiern knnte ich einige Geschichten erzhlen. Aber damit alle wirklich entspannt sein knnen, haben wir vereinbart, dass die Fotos nicht jeder sehen soll, sondern nur die ein paar Jahren geeinigt. Der findet jedes Jahr statt und wir finden jedes Jahr wieder, dass das eine gute Idee ist. Carsten L. denkt einen Moment nach. Der Workshop wird brigens auch fr Sie wichtig, in vier Wochen findet er
wei, kann Jan auch lernen, mit dieser Freiheit richtig umzugehen. Und, denkt sich Carsten L., sein Jan ist wirklich auch schon ziemlich erwachsen.
engsten Freunde. Darauf haben wir uns bei unserem Privacy Workshop vor
Elternabende sind ermdend, denkt er, als er auf einem viel zu kleinen Stuhl in der Kita sitzt, besonders nach so einem langen Tag. Doch es gibt Dinge, da will Carsten L. nicht fehlen, wenn sie entschieden werden. Es war in letzter Zeit zu einigen Zwischenfllen gekommen. Kinder hatten sich offenbar gegenseitig so sehr an den Haaren gezogen, dass diese ausgerissen
gischen Entwicklungen und Gestaltungsmglichkeiten im Privacy-Bereich. auch fr unsere Kunden. Unser Anspruch ist es, in allen Bereichen innovativ
wieder statt. Wir sprechen dabei auch immer ber die neuesten techno lo
So bleiben unsere Privacy Guidelines immer aktuell und State of the Art, zu sein und eine Vorreiterrolle einzunehmen nicht nur im Bereich der nachhaltigen Mobilitt. Sie wissen ja, dass uns das erfolgreich gemacht hat. Ich freue mich, wenn Sie dabei sind so Sie den Job wollen. Er streckt George A. die Hand entgegen. Der lacht und schlgt ein.
wurden. Und mehrfach waren teure Spielgerte kaputtgegangen, was das Budget des Kindergartens doch deutlich strapazierte. Die Erzieher traf keine Schuld : Man kann nun einmal nicht immer berall gleichzeitig sein.
Die Leitung des Kindergartens wollte nun mit den Eltern diskutieren, ob die Raumvollberwachung (RV) wieder aktiviert werden sollte, die installiert, aber auf Elternbeschluss nie aktiviert worden war. Die Erzieher knnten so im Nachhinein genau nachvollziehen, was passiert ist, und entsprechend
Ihn nach seiner Zusage mit allem vertraut zu machen, hat doch etwas gedauert. in der Kindertagessttte von Helene und Luise, seinen Jngsten, schafft. Da muss sein 15-jhriger Sohn Jan auf die beiden kleinen Geschwister aufpassen.
reagieren. Zudem knnte so eine automatisierte Auswertung der Verhaltensmuster der Kinder erstellt werden, denn die RV kann auch Interaktionen zwischen den Anwesenden messen und daraus Rckschlsse ziehen zum Beispiel, welche zwei Kinder sich streiten.
Carsten L. muss sich beeilen, damit er es noch pnktlich zum Elternabend seine Frau Karla wieder einmal fr einen wichtigen Kunden unterwegs ist, Zum ersten Mal verzichtet Carsten L. heute auf die Videobertragung aus gend, als er sagte, dass er erstens ein Recht darauf habe, unbeobachtet zu sein, oft bewiesen, dass er in solchen Situationen verantwortungsvoll sei. Das
Nun streiten sich erst einmal die Eltern. Die einen mchten Klarheit haben ren finden die Raumvollberwachung eine viel zu weit gehende Manahme. Wir knnten alternativ natrlich auch mehr Erzieher einstellen, gibt der Leiter des Kindergartens zu bedenken. Und rechnet vor, was dies kosten
der Wohnung. Schon ein merkwrdiges Gefhl. Aber Jan war sehr berzeuauch wenn er auf die Kleinen aufpasst. Und zweitens habe er sowieso schon stimmt. Und auerdem : Privatsphre steht allen zu, auch den eigenen Kin-
und dafr sorgen, dass diese Zwischenflle sich nicht wiederholen. Die ande-
wrde ein durchaus stattlicher Betrag, den die Eltern zustzlich entrichten mssten. Carsten L. ist sich unschlssig. Zustzliche Erzieher wrden auf der permanent berwachen zu lassen? Das ginge ihm dann doch zu weit. jeden Fall die Kosten fr den Kindergarten deutlich verteuern, aber die Kin-
dern. Als ein hchstrichterliches Urteil vor einigen Jahren dieses Recht
dahingehend przisierte, dass auch Jugendlichen ab einem gewissen Alter zunchst eine heftige Debatte. Doch letztlich hat es sich bewhrt. Nur wenn er seinem Sohn private Freirume gewhrt und nicht alles ber sein Leben
Die Diskussion will nicht enden, bis der Leiter einen Vorschlag macht : Befristet fr vier Wochen wrde ein zustzlicher Erzieher engagiert. Wenn
70
71
die Probleme sich dann wiederholt htten, knnte man neu entscheiden, wie Eltern lassen sich auf den Vorschlag ein. Die Zusatzkosten halten sich in den Kindergarten gehen.
man verfahren mchte. Carsten L. ist damit zufrieden. Auch die anderen akzeptablem Rahmen und Luise und Helene knnen weiter unbeschwert in
Als er endlich zu Hause ankommt, sind die Kleinen schon im Bett. Jan sitzt
die Verantwortung dafr kaum bei den Nutzern, sondern beim Gesetzgeber und den wenigen Kommunikationskonzernen. Mglich gemacht hat dies die Schlieung der offenen Gerte und des Internets, wie es bis zum Ende der 2010er Jahre existierte. Die Datenskandale, Viren, Spam und Hackerangriffe geschlossene Systeme aus Netzwerk, Programmen, Gerten und Inhalten anboten. Diese konnten den Nutzer einerseits die erwartete Sicherheit und
in seinem Zimmer und liest ein Buch. Na, alles gut gelaufen ?, fragt der Vater. Jan schaut hoch : Klar. Na dann, danke frs Aufpassen. Gute Nacht. Carsten L. geht in die Kche und holt sich ein Bier aus dem Khlschrank. Der ist immer voll. Ein Sensor erkennt automatisch, was aufgebraucht ist. Dann kommt der Lieferservice und fllt ihn wieder auf. Anfangs ziert. Heute ist es selbstverstndlich, dass das nicht stattfindet. Dafr stellt bereit, die nicht nur bei der Budgetverwaltung hilft, sondern auch ethische so, wie Carsten L. und seine Familie das wollen. Muss echt keiner wissen, was haben sich diese Dienstleister ber den Verkauf der Datenauswertung finander Lieferservice der Familie eine wirklich gute Auswertung der Einkufe und kologische Kriterien beim Einkauf bercksichtigen kann. Alles genau fr einen Joghurt ich esse. Oder welche Soaps ich sehe. denkt sich Carsten L.,
trieben die Nutzer schnell zu wenigen groen Firmen, die aus einer Hand fest
Komfort bieten, andererseits vollautomatisch die individuellen PrivatheitsPrferenzen ermitteln und umsetzen. Insbesondere das Verfallsdatum fr Daten stellte die Sorglosigkeit des frhen Informationszeitalters wieder her. Regulierung der Anbieter. Dementsprechend entstand auf demokratischem Weg ein feingranulares Regelwerk zu Privatheit und ffentlichkeit.
lsst sich auf das Sofa fallen und winkt den Videoscreen an. Endlich Entspannung. In Gedanken geht er den Tag noch einmal durch. Morgen wird er len, wie er es damals geschafft hat, die Profilautonomie des Autofahrers zu einem guten Verkaufsargument zu machen. seinem neuen Mitarbeiter George A. noch etwas ber die Geschichte erzh-
72
73
Timeline
2012 Android und Symbian werden zu geschlossenen Systemen, 2027 Abtrennung des Internetverkehrs erster westlicher Staaten :
nur registrierte Entwickler drfen Anwendungen bereitstellen, ber Aufnahme in den Market entscheiden die Hersteller.
2013 Windows-Anwendungen nur noch ber den MS-Market. 2014 Google kauft Verizon, Comcast und HTC.
USA, Venezuela, Singapur, EU; grenzberschreitender Datenverkehr wird grundstzlich blockiert, sobald Inhalte in einem der beiden Lnder illegal sein knnten.
demokratisch ausgehandelte, feingranulare Regelung von Rechten und Pflichten von Nutzern und Anbietern.
2029 Managed Privacy gehrt zum Standardangebot, sagt 95% der
wickeln die Nutzer fast smtliche Kommunikation ber geschlossene Systeme wie Skype und Facebook ab.
biometrischen Informationen und der Mehrzahl der groen Onlinedienste Nachrichten aller Google-Mail-Konten werden geleakt und sind unwiderruflich ffentlich verfgbar. Zahllose persnliche und professionelle Zerwrfnisse sind die Folge. Communities).
2017 Groer Zulauf bei Anbietern mit Managed Privacy (Gated 2018 Microsoft kauft Telefnica, Telekom und Lenovo. 2025 Gerte ohne vollstndige Kontrolle der Nutzer durch Trusted-
hat ein Haltbarkeitsdatum, nach dem sie komplett entfernt werden muss.
2031 Isolation der brigen Nationalstaaten.
74
75
Geschichte Julia F. lacht viel an diesem Abend. Sie trifft sich mit ihren besten Freundinnen, geniet die Unbeschwertheit in der Runde. Julia F. hat den ganzen Tag an einer Prsentation fr den Folgetag gearbeitet und freut sich, jetzt einfach mal abschalten zu knnen. Unter dem Tisch liegt das Notebook aus ihrer Firma, an dem sie den ganzen Tag sa.
Wie auch, sagt Holger D., wir haben es nie geschafft, unsere Kontaktdaten
auszutauschen. Bei wem bist du jetzt ? Bei Akamoogle, gibt Julia F. ihm ist es jetzt wohl zu spt. Ich bin bei Amazebook. Das kommt leider vor, aber Auskunft. Holger D. guckt fr einen Moment etwas enttuscht : Tja, dann
dass man sich entscheiden muss, hat Julia F. schon frh gelernt. In mehr als einem Netzwerk zu sein ist unrealistisch. Das ganze Leben funktioniert doch ber die darin abgebildeten Vertrauensketten! Julia F. hat sich das Netzwerk ausgewhlt, das ihre Freundinnen und Kollegen benutzen. Holger D. ist zwar
Du hast es gut, hatte die Mutter ihr noch mit auf den Weg gegeben, als Julia F. nach ihrem wchentlichen Besuch bei den Eltern aus der Tr ging. Manchmal muss Julia F. daran denken, wie viel eingeengter das Leben ihrer ber die Strnge schlagen? Unmglich. Am nchsten Tag wre alles im Netz
ein netter Typ, denkt sich Julia F. Und auf die beraus absurde Idee, sein Amazebook-Konto netzwerkbergreifend mit ihrem zu verknpfen, ist auch man der Person schon hundertprozentig vertrauen knnen. Und der Prozess er nicht gekommen. Bevor man einen Account bergreifend gestaltet, muss ist auch nicht einfach. Bevor irgendetwas passieren kann, sind eine ein gehende staatliche Sicherheitsprfung und eine fnfstellige Kaution fr den Fall von IT-Sicherheitsproblemen fllig.
Mutter war. In die Stadt gehen, sich mit Leuten treffen, vielleicht auch mal dokumentiert. Fotos und Videos wrden erscheinen. Auch die, die nicht
gerade vorteilhaft waren. Und wirklich jeder konnte sie sich anschauen, man Hause zu bleiben. Aber sicher war man da auch nicht wirklich.
Wir knnen uns doch Briefe schreiben wie unsere Urgroeltern. Holger D. ihre Adresse auf.
Fr Julia F. eine beraus bizarre Vorstellung. Zum Glck ist das lngst nicht mehr so. Sie kann machen, was sie will. Wie und wo sie das macht, wissen kennen. Aber auch wenn jemand zu fotografieren anfngt, ist das fr sie kein nur die Leute, von denen Julia das mchte und natrlich Passanten, die sie Anlass zur Sorge. Die Freigabe der Bilder ist automatisch mit ihren Wnschen verknpft. Ohnehin verfallen Inhalte nach kurzer Zeit, wenn Julia F. sie nicht ausdrcklich aufheben will.
lacht und zaubert einen Stift hervor. Julia F. zgert kurz und schreibt dann
Ob er schreiben wrde ? Ob sie zurckschreiben wrde ? Julia F. ist auf dem Weg nach Hause. Sie kann sich nicht daran erinnern, je einen Brief erhalten oder geschrieben zu haben. Das wre ja etwas Romantisches. Aber doch eine
ziemlich weltfremde Idee. Die Post hat den Briefversand vor Jahren eingestellt. Nun werden nur noch Pakete befrdert. Aber man kann einen Brief natrlich auch als Paket schicken.
Sie bemerkt an ihrem Nebentisch einen Mann, der ihr irgendwie bekannt
vorkommt. Sie schaut hinber, und der Mann steht auf und geht auf sie zu. Julia, oder ?, fragt er vorsichtig. Als sie Ja sagt, hellt sich sein Gesicht auf. Wahnsinn, ich bins, Holger. Wir haben damals doch bei dem alten Meyer in der Universittsvorlesung immer nebeneinander gesessen. Julia muss auch hren lassen. Die beiden prosten sich zu.
Julia F. ist nicht mehr ganz so gut gelaunt. Und als sie zu Hause ihre Tasche
ffnet, verstrkt sich ihr Missmut noch. Ihr Firmennotebook vermisst sie, strophe ist es nicht. Die Prsentation und die meisten anderen Daten sind noch da. Einen Personal Computer, wie es frher einmal hie, gibt es nicht mehr. Immer raffiniertere Gadgets haben dessen Konzept vollkommen berflssig
offenbar hat sie es in der Kneipe liegen gelassen. Doch immerhin, eine Kata-
lachen. Holger, na klar! Du hast ja auch schon lange nichts mehr von dir
76
77
gemacht heute benutzt praktisch jeder wie Julia F. einen der Private Spaces bei einem der verbliebenen drei internationalen Internetanbieter. Sie muss auch nicht frchten, dass das Notebook in falsche Hnde gelangt. Mit ner an die Daten herankommen wrde.
1.4 Denkanste
Die im Folgenden dargestellten Thesen und Einschtzungen waren in unterschied Privatheit und ffentlichkeit. Sie erheben weder den Anspruch abschlieender Gltigkeit, noch sind sie vom Konsens der eingeladenen Experten getragen. Sie zeigen vielmehr eine Vielfalt von berlegungen, die in der Gruppe Debatte widerspiegeln. Wir werten dies als Beleg, dass die Diskussion um die vertreten waren, und mgen so auch eine Vielfalt der gesellschaft l ichen gesellschaftliche Weiterentwicklung des Verhltnisses von Privatheit und ffentlichkeit noch alles andere als abgeschlossen ist. Auch aus diesem Grunde haben wir uns entschlossen, die Thesen als Denkanste zu bezeichnen. licher Intensitt Gegenstand der Diskussion im Rahmen des Co: l laboratory
dem physischen Notebook kann niemand anderes etwas anfangen, weil kei-
Als sie am nchsten Morgen in die Firma kommt, empfngt sie David Z., ihr
auch ihr Chef sind Mitglieder bei Akamoogle und haben die Fotos, die Julia F. fr sie freigegeben hat, angeschaut. Gemeinsam sind sie auerdem mit den anderen vier Partnerfirmen in der Brogemeinschaft vernetzt. Alle entwickeln Verwaltungssoftware. Die Arbeitsdokumente haben automatisch gesetzte nerfirmen ein Dokument einsehen und bearbeiten.
Lese- und Schreibrechte. So knnen, wenn ntig, alle Mitarbeiter der Part-
Der Chef hat Julia F. das neue Notebook schon auf den Schreibtisch gestellt.
Wir hoffen, dass einige der hier formulierten Gedanken dazu dienen, die
Julia drckt auf den Knopf und wie erwartet sind alle Daten da. Zwei Stunendlich in die schwarzen Zahlen bringen. Damit sollen Informationen lnVersionen hatten sie schon eingereicht, die vierte hat die Genehmigungs abteilung von Akamoogle endlich zugelassen. Jetzt fehlt nur noch das Okay des Gesetzgebers. Das kann dauern. Aber das ist ja auch richtig so, denkt
weitere gesellschaftliche Debatte zu befruchten. In jedem Fall haben die vollem Engagement und mit Gewinn fr ihren eigenen Diskurs gefhrt.
den spter hlt sie ihre Prsentation mit David Z. Safe4Save soll die Firma gerfristig erhalten bleiben, ohne die Sicherheitsstandards aufzuweichen. Drei
Entwickelt wurden die Thesen in einem iterativen Verfahrensmix aus Brainstorming, Clustering und Konsolidierung. Das erste Brainstorming fhrte zu vier Themenkomplexen, die in anschlieenden Workshops in Gruppen errtert wurden: konomie, Regulierung, Kompetenz und vielleicht etwas jenseits des Vorangegangenen stehend Aggregation. Im Rahmen der Schlussredaktion haben wir uns entschlossen, diese Struktur in Attribute neudeutsch Tags zu berfhren und um weitere zu ergnzen.
Julia F. Wre die Genehmigung einfacher zu bekommen, htte sie gestern wohl nicht so einen schnen Abend haben knnen. Und mit ihrem Notebook ihre Gedanken zu Holger D. Ob er wohl geschrieben hat? htte sie auch das Ergebnis wochenlanger Arbeit verloren. Dann schweifen
78
79
Information als Ressource Digitale Information ist auch eine Ressource und Grundlage sozialer und wirtschaftlicher Austauschprozesse. Tags : konomie Digitale Informationen haben mittlerweile einen erheblichen Anteil an der wirtschaftlichen Wertschpfung. Man kann sie also als Gter im klassischen konomischen Sinn begreifen. Soweit diese Daten personenbezogen oder
OpenData4Research Durch die unterschiedliche Verfgbarkeit von Daten ber menschliches Verhalten entsteht eine Wissenskluft zwischen ffentlicher und proprietrer Daten fr ffentliche Forschung bereitzustellen. Tags: Agreggation Firmen werden immer mehr zu Eigentmern groer Datensets ber menschliches Verhalten, die in ihrem Umfang kein Gegenstck haben. Hufig werden diese Datensets firmenintern zur Marktforschung oder Produktoptimierung Forschung. Alle Akteure sollten sich dafr einsetzen, mglichst viele dieser
personenbeziehbar sind und Privatheit als grundlegende Prmisse gesellschaftlich anerkannt wird, lsst sich das traditionelle Paradigma des Datenschutzes auf solche Daten anwenden. Dieses traditionelle Paradigma veranmit der Wrde des Einzelnen. Allerdings ist es durchaus plausibel, insbesondere aus der Perspektive konomischer Effizienz, dieses Paradigma als zu rungsanstze zu erwgen. weitreichend zu erachten und zumindest komplementr alternative Reguliekert den Datenschutz im Persnlichkeitsrecht und verknpft ihn unmittelbar
analysiert. Der ffentlichen Forschung liegen in der Regel keine vergleich Erkenntniskluft zwischen firmengelenkter und ffentlicher Forschung auf. Dies kann nicht im gesellschaftlichen Interesse liegen.
baren Datensets vor. Potentiell tut sich hier eine datenbedingte Wissens- /
Die Frage ist also, inwiefern persnliche Daten als prinzipiell schutzwrdig rechten sowie statischen und dynamischen Effizienzerwgungen geregelt
anzusehen sind oder wie dieser Schutz in Abwgung von Persnlichkeitssein sollte. Beide Extreme sind offensichtlich nicht zielfhrend: ein Laissezfaire-Regime wrde den Machtasymmetrien nicht gerecht, eine vollstndige Marktes nicht angemessen. Verdrngung privatdisposiver Freiheiten wre dagegen der Dynamik des
80
81
Datenhandel Die rechtlichen Rahmenbedingungen fr eine konomisierung des Aus tausches von Daten oder, falls der Nutzer im Besitz der Daten ist, ber die nutzen wollen, mssen praktikabel und einfach handhabbar sein. Tags : konomie Die praktische Umsetzung eines Tausches von Daten gegen einen Gegenwert (z.B. Geld oder Services) muss auch fr Personen, die diese komplexen lung transparent sein. Vorgnge nicht berblicken knnen, einfach verstehbar und in der DarstelErteilung von Zugriffsberechtigungen fr Unternehmen, die diese Daten
Die Durchsetzung der Symbolnutzung knnte sich darauf beschrnken, dass Sanktionen vorgesehen wren. ber das Wettbewerbsrecht knnten dann
fr die Nichtverwendung bzw. das Lgen ber die tatschliche Einhaltung Verste durch Mitbewerber geahndet werden. So knnte Chancengleichheit Wettbewerbsfaktor gemacht werden.
Die Schwierigkeit dieses Modells besteht einerseits darin, dass jemand bestimmen msste, welche Symbole welche Datenverwendungen darstellen, und andererseits wie die Symbole im Hinblick auf neue Entwicklungen aktualisiert werden knnten. Hier mssten Lsungen diskutiert und entwickelt werden, die Verbindlichkeit fr die Beteiligten (Nutzer und Unternehmen) und Flexibilitt gewhrleisten knnen.
Im Bereich des Urheberrechts hat das Beispiel der Creative CommonsSymbole gezeigt, dass es mit gut verwendeter Symbolik mglich ist, eine Viel zahl von urheberrechtlichen Aspekten bei der Einrumung von Nutzungsrechten einfach zu lsen.
Mit diesem Modell knnte jedoch ein wesentlicher Teil der blichen Datenz. B. dann zwischen Unternehmen und Betroffenen ausgehandelt werden textbezogen mit erweiterten, individuellen Vereinbarungen ergnzt werden.
erhebungen und -nutzungen abgedeckt werden. Individuelle Nutzungen, die knnten, knnten durch ein gesondertes Symbol dargestellt und dann kon-
So knnte die Verwendung von einheitlichen, leicht verstndlichen Symbolen auf einer Website in gleicher Weise auch typische Datenverarbeitungsvorgnge grafisch darstellen. Typische Datenverwendungen knnten z.B. sein : die Erhebung von Profildaten, die Speicherung von Bewegungsdaten, die Weitergabe von Daten an Dritte, das Tracking von Klickverhalten auf einer Website fr Zwecke der Optimierung der Auswahl von Werbebannern etc.
Wenn eine einheitliche Nutzung von bestimmten Symbolen erreicht wrde, knnten Unternehmen diese Symbole freiwillig einsetzen, um Wettbewerbsvorteile zu erlangen. Eine gesetzliche Regelung, die die Gestaltung und den Inhalt
der Symbole regeln (z.B. durch ein Gremium) und den Einsatz der Symbole auf Websites verpflichtend vorsehen wrde, wrde dem Ansatz der Datenkonomie jedoch besser entsprechen. Da die Diensteanbieter in der Regel international agieren, wren auch international geltende Regelungen geboten.
82
83
Informationelle Gter Persnliche Daten wie Eigentum zu behandeln lst nicht die zentralen Herausforderungen, die sich aus ihrer Verarbeitung ergeben. Die Entwicklung eines eigenstndigen Rechts der informationellen Gter erscheint sinnvoll. Tags: konomie, Recht Bereits jetzt ist der Schutz personenbezogener Daten dem Eigentumsrecht unterschiedliche Datenauswertungsprozesse. Der Nutzen einer Information anhand einer konkreten Frage. Auch aggregierte, strukturierte Datensets
ist ihr nicht inhrent, sondern ergibt sich aus der konkreten Auswertung vieler Menschen haben innerhalb eines Auswertungskontextes keinen stabilen Wert. Die Daten veralten schnell und inflationieren mit ihrer Ausbreitung. Zwar gibt es einen Markt, in dem Datenmassen greren Umfangs gehandelt werden, daraus aber auch auf den Wert einer bestimmten Information zu schlieen (und damit dem Verbraucher einen Anhaltspunkt zu geben), ist so gut wie unmglich.
sehr hnlich konstruiert. Wie beim Eigentum an einer Sache darf ein Datensatz nur genutzt werden, wenn eine Rechtsgrundlage besteht. In aller Regel erfolgt diese auch jetzt schon vertraglich oder vertragshnlich. Gleichzeitig schutz, insbesondere dem Urheberrecht, im Netz existieren, in hnlicher oder sogar verschrfter Form auf.
treten aber die Probleme der technischen Kontrolle, die beim Immaterialgter
Mit einem Verstndnis von persnlichen Daten als Gut werden Machtungleichgewichte, wie sie aus dem Verbraucherrecht bekannt sind, zu einem drngenden Problem. Die Freiheit des Einzelnen, seine Daten im Austausch auch nicht), ist immer dann potentiell gefhrdet, wenn die andere Partei ber ner unbekannte technische Mglichkeiten der Datenauswertung verfgt. Fr
gegen Geld, geldwerte Vorteile oder andere Daten preiszugeben (oder eben mehr oder bessere Informationen, einzigartige Gter oder dem Vertragsparteinzelne Konsumenten besteht, mit anderen Worten, in bestimmten Situationen nur eingeschrnkt die Mglichkeit, eine an ihren eigenen Prferenzen und Interessen ausgerichtete Entscheidung ber die Preisgabe von Daten zu treffen. Der Interessenausgleich zwischen wirtschaftlichen, gemeinwohlorientierten und individuellen Bedrfnissen kann ber eine Gestaltung des persnlichen Daten nur unzureichend gewhrleistet werden. Schutzes persnlicher Daten ber die Konstruktion eines Eigentums an
Es ist kaum mglich, privaten Daten einen stabilen Wert zuzuweisen. Jeder hat fr eine bestimmte Information ein anderes Auswertungsinteresse und
84
85
Zweitverwertung Der Konsument sollte neben der Erstverwertung auch die Zweitverwertung ten und fairen Tausch gekennzeichnet werden. Tags: konomie, Kompetenz Digitale personenbezogene Informationen sind zunehmend eine konomische Ressource und Grundlage wirtschaftlicher Austauschprozesse. Der Handel mit personenbezogenen Informationen hat schon heute einen Daten findet auf zwei Marktpltzen statt.
Marktwert von Profildaten findet sich als Resultat von Angebot und Nachfrage zwischen Unternehmen (Zweitverwertung von Profildaten) und nicht zwischen den Datenproduzenten und den Unternehmen.
Der Datenproduzent mchte in Zukunft auch konomisch an der Zweitverwertung seiner Daten beteiligt werden. Als autonomer Marktteilnehmer Zweitverwertung zufhrt. Digitale personenbezogene Informationen flieen kann er bestimmen, zu welchen Konditionen er seine Daten einer Erst- oder so als wirtschaftliches Tauschobjekt in einen fairen Deal. Fairness ist individuell verhandelbar. Beispiel : Bei der Registrierung wird bereits mitgeteilt, was mit den Daten passiert und dass damit das Geld verdient wird. Wenn der Deal abgelehnt wird, macht die Gegenseite ein Angebot.
Auf dem ersten Marktplatz (Erstverwertung) findet zwischen den Datenproduzenten (Datensubjekten) und Unternehmen ein Tauschhandel statt (Beispiel: Bereitstellung von Profildaten gegen Bereitstellung von Service a ngeboten).
Auf dem zweiten Marktplatz (Zweitverwertung) werden die Daten der Produzenten (Datensubjekte) zwischen Unternehmen gehandelt. Erst hohe barkeit. Datenvolumen (Aggregation der Daten) bilden die Grundlage fr Verwert-
Daten. Er sieht darin keinen Mehrwert, verfgt gegebenenfalls nicht ber die
Allerdings findet der Handel mit Daten bzw. die Vergabe von Nutzungsrechten derzeit weitestgehend intransparent statt. Der Konsument ist lediglich darber informiert, dass es diese Zweitverwertung seiner Daten gibt. ber medire bestimmen den Wert von Profildaten. Aktuell wird der Wert einer
das Marktvolumen und den Wert seiner Daten ist er nicht informiert. Interpersonenbezogenen Information nicht auf einem freien Markt gehandelt,
die Vermarktung von Profildaten als Grundlage der Aggregate und Werbe-
zielgruppen mit der Bereitstellung des Zugangs zum Social Network). Der
86
87
Standardverarbeitungstypen definieren Sinnvoller Datenschutz ist nur dann mglich, wenn unterschiedliche Regelungen und Vereinbarungen fr unterschiedliche Datentypen und Verwendungen mglich sind. Darum bedarf es einer Typisierung. Tags: Recht Es gibt persnliche und personenbezogene Daten hchst unterschiedlicher Art, die nicht nur individuell, sondern auch strukturell anderen Methoden der Datenauswertung zugnglich sind. Was fr eine Art von Daten in einem Kontext eine sinnvolle Regelung ist, kann in einem anderen kontraproduktiv bezogener Daten ist daher weder praktikabel noch bringt sie die gewnschten Ergebnisse. sein. Eine pauschale Verregelung fr alle Formen persnlicher und personen-
Verstndliche Datenschutzerklrungen Privacy Policies mssen einfacher und human readable werden. Sonst haben sie keinen Effekt.
Tags: Recht, Kompetenz Da die wenigsten Menschen Zeit und Mue haben, sich Datenschutzbestimmungen durchzulesen, und noch weniger Menschen die technische und rechtliche Expertise haben, sie zu verstehen, selbst wenn sie sie lesen, sollten
modularisierte und grtenteils standardisierte Datenhandhabungspraktiken entwickelt und genutzt werden. Dabei wre es sehr wnschenswert eine Sprache zu nutzen, die auch Nicht-Juristen verstehen. Da dies hufig nicht fr hufige Module grafische Symbole genutzt werden. Als Vorbild dafr knnte Creative Commons dienen, auch wenn starker Widerstand jener
Das heutige Datenschutzrecht bietet keine adquaten und verstndlichen Antworten auf die Vielzahl verschiedener Aushandlungsprozesse zwischen den Vertragspartnern. Dies zu beheben ist nur durch eine strukturierte rechtliche Wrdigung der gngigen Prozesse beispielsweise analog der Aufteilung in Kaufvertrge, Mietvertrge, Dienstleistungsvertrge etc. mglich. Diese
Unternehmen zu erwarten ist, deren Geschftsmodell derzeit auf der SammDatenschutzrichtlinien wrde erstmalig einer Mehrheit der Nutzer die Mglichkeit gegeben werden, tatschlich zu verstehen, wozu sie ihr Einverstndnis erklren, wenn sie einen neuen Account anlegen, online einkaufen oder neue Programme auf ihren Mobiltelefonen oder Computern installieren. Nutzern entstehen, das sich nicht zuletzt fr die Anbieter auszahlen wird.
lung und Auswertung der Nutzerdaten beruht. Durch eine Vereinfachung der
Typisierung knnte z.B. fr die Datennutzung im Rahmen von Zahlungs ab wicklungsvorgngen, Marktforschungsdatenberlassungen oder Drittpartei nutzung verbindliche Kriterien definieren, die ein hohes Ma an Verlsslichkeit fr die beteiligten Parteien garantieren.
88
89
Haftung Firmen, die mit Nutzerdaten handeln bzw. die bei der Nutzung ihrer Dienste systematisch Nutzerdaten sammeln, mssen im Falle des Verlustes dieser Daten strker haftbar gemacht werden. Dies knnte entweder durch Bugelder bei Fahr ls sigkeit im Umgang mit den ihnen anvertrauten Daten geschehen oder durch die Einfhrung eines Anspruchs auf Schmerzensgeld auf Seiten der geschdigten Nutzer. Tags: Recht, konomie Zurzeit droht Firmen bei Verlust oder Missbrauch von Nutzerdaten vor allen Dingen ein Rufschaden, aber das auch nur, wenn der Verlust hinreichend ffentlichkeit erreicht. Gesetzliche normierte Bugeldtatbestnde knnen nur sehr punktuell angewendet werden. Beide Elemente haben lediglich ersatzanspruch luft fast vllig leer, weil ein finanzieller Schaden meist nicht nachweisbar ist. Firmen haben hohe Anreize, Nutzer dazu zu ermutigen, angemessen zu schtzen. Daten an sie weiterzugeben, allerdings nur wenige Beweggrnde, diese Daten
Schutzpflicht Der Staat muss seine Aufgabe als schtzende Instanz neu bestimmen. In der
derzeitigen Praxis datenschutzbezogener staatlicher Regulierung ist ein zunehmendes Zurckziehen auf das bloe Sicherstellen der prinzipiellen nutzerseitigen jedoch zunehmend verloren. Tags: Recht Die Handlungsautonomie von Brgern, die mangels Wissen oder Kompetenz nicht in der Lage sind, von ihren Beeinflussungsmglichkeiten tatschlich angemessen Gebrauch zu machen, wird dadurch letztendlich nicht erhht, sondern reduziert. Entgegen der Erwartung fhrt das herrschende Datenschutzkonzept im Internet insofern nicht zu einer greren Autonomie der Menschen. Im Gegenteil: Die Handlungsautonomie der Menschen wird Beeinflussbarkeit zu beobachten. Der Aspekt der staatlichen Schutzpflicht geht
verringert. Denn mit dem Verweis auf die Datenhoheit des Nutzers folgt im schafts- und Technikentwicklungen auf den Betroffenen.
Statt einer Auflistung sei hier nur noch einmal auf die Datenpanne bei Sony hingewiesen, bei der nach Angaben der Financial Times Deutschland 77 Millionen Nutzer betroffen waren. Obschon in diesem Fall der Rufschaden
Im klassischen System des ffentlich-rechtlichen Datenschutzes waren aufgrund der Frmlichkeit von Verwaltungsverfahren die Akteure, Prozesse noch klar strukturiert und vorhersehbar, mithin auch ordnungsrechtlich lichen Bereich und mit den aufkommenden sozial-digitalen Phnomenen und Verarbeitungsschritte beim Umgang mit personenbezogenen Daten sanktioniert und verfahrensrechtlich abgesichert zu fassen. Im nicht ffent(Web 2.0) wird die Prognose ber die mglichen Datenverwendungen und
immens war und mglicherweise zu einem Umdenken fhrt, wird dies innerhalb der Branche wohl nicht zu einem systematischen Wechsel der Sichtweise kommen, da sich diese Betrachtungen nur schwer in die wirtschaft lichen Risikoberechnungen einbeziehen lassen.
Durch strkere Haftung der Firmen wrde ein Anreiz fr bessere Sicherung der Daten geschaffen. Diese Anreizstruktur zu Gunsten eines systematischen Ausbaus der Sicherung knnte einen ganz eigenen Markt von Versicherungen des (sichereren) Umgangs mit Daten vorantreiben wrde.
Prozesse fr den legislativen Entscheider schwieriger. Die klassische Ex-antewendige Anpassung des Regulierungsrahmens scheitert an prognostischen
Beurteilung als Reaktion auf vernderte Realweltbedingungen und die notUnsicherheiten im Spannungsfeld von Innovationsoffenheit und Verbrgung des grundrechtlichen Schutzes. In der Folge zieht sich der Gesetzgeber aus seinen auch im Verhltnis Brger / Brger bestehenden Schutzpflichten
90
91
Nachtrgliche Regelungsmechanismen zurck und begibt sich damit auch seiner Einschtzungsprrogative. Statt der eigenen Wertung wird der Typus Datenhoheit geprgt, der die Entscheidung ber gewnschte und unerwnschte Datenverwendungen dem Betroffenen bertrgt. Damit verkehrt sich das Regel-Ausnahme-Verhltnis deshalb vor dem Hintergrund, dass die Gefahren fr die informationelle Selbstbestimmung zwischen privaten Akteuren im Internet ja nicht geringer gestellt werden, ob es legitim sein kann, nun regelmig dem Betroffenen Das bislang vorherrschende Paradigma der prventiven Beeinflussung von Mechanismen angereichert werden. Tags: Recht Der derzeitige Regulierungsansatz im Datenschutz folgt im Grundsatz einem Top-down-Modell und schlgt angesichts neuer, der Bottom-upMethode und dem Prinzip der Emergenz folgender Entwicklungsmodelle
zu bewerten sind, als im Verhltnis des Staates zu seinen Brgern, die Frage das Prognoserisiko aufzubrden, wenn schon der Gesetzgeber an der Komplexitt der Systeme scheitert. Sinnvoll scheint es insofern, vielmehr der Frage nachzugehen, wie der Gesetzgeber das notwendige Wissen effektiv in seine Entscheidungsprozesse integrieren kann.
fehl. Die bisherige Regulierung im Bereich des Datenschutzes geht im Grundsatz von bewusst und planerisch gestalteten Systemen aus, fr welche dann normative Regeln gesetzt werden, an denen sich der Planungs- und Gestaltungsprozess auszurichten hat. Neue Entwicklungsparadigmen folgen jedoch oftmals dem Prinzip der Emergenz, bei dem nicht mehr Systeme
geplant werden, sondern im Zuge dynamischer Orchestrierung und Rekombination geradezu pltzlich (im Vergleich zum alten Paradigma) entstehen.
fr die Regulierung der Planungsprozess verloren. Regulierung nach dem bisher etablierten Paradigma schlgt damit fr eine zunehmende Anzahl von Fllen schon im Ansatz fehl. Dies wiederum fhrt zur Notwendigkeit neuer Anstze fr datenschutzbezogene Regulierung, mittels derer sich auch flussen lassen. Wegen der fehlenden Vorabbeeinflussbarkeit erscheinen hier
bottom-up gerichtete, emergenzhnliche Phnomene und Sachverhalte beein prinzipiell lediglich ex post wirkende Regulierungsmechanismen tragfhig
und sollten daher in der Zukunft eingehender betrachtet werden. Hierbei liche Eingriffstiefe beschrnken und nicht etwa auf Basisdienste abzielen, auf werte Ergebnisse entstehen knnen.
sollte gewhrleistet sein, dass eventuelle Eingriffe sich auf die geringstmgGrundlage derer neben unerwnschten auch gesellschaftlich wnschens-
92
93
Erlaubnis- statt Verbotsprinzip Diese These zielt nicht auf einen Abbau des rechtlichen Datenschutzes ab, soneffektiv und weitgehend aufgeweicht herausstellt. Ein Umbau hin zu einem mehr Klarheit und fr den Betroffenen zu mehr Sicherheit fhren. Tags: Recht In den vergangenen Jahrzehnten wurden immer wieder neue Erlaubnistat bestnde geschaffen, die zum Teil sehr weitgehend sind und zur Subsumtion mannigfacher Tatbestnde verwendet werden. In der Laiensphre fhrt dies
Privacy by Design und Macht Privacy braucht geschlossene Systeme. Solcherlei geschllossene Datensilos knnen problematische Machtkonzentrationen bei Plattformbetreibern mit sich bringen.
dern verweist vielmehr darauf, dass sich das heutige Verbotsprinzip als wenig Erlaubnisprinzip mit klar formulierten Verboten kann in der Rechtspraxis zu
Tags: konomie, Recht Der Ruf der einzelnen Nutzer einer Plattform, ihre Privatsphrenbedrfnisse
untereinander durchzusetzen, setzt die Plattform als InformationskontrolKontrollmglichkeiten fr Privatsphreneinstellungen seiner Nutzer bereitzustellen, versetzt die Anbieter in eine Position, die in etwa derjenigen Mensch dem Menschen ein Privatsphreneindringlingswolf ist, wendet gleicht, die Thomas Hobbes fr den Staat vorhergesehen hat. Weil der man sich an den zentralen Privacy-Leviathan-Anbieter, dass er mit seinem
dazu, dass Betroffene kaum mehr zwischen Sachverhalten unterscheiden knnen, in denen sie eine rechtswirksame Einwilligung zu erteilen haben und solchen, in denen ihre Einwilligung obsolet ist. Die aus dem Verbotsprinzip notwendigerweise groe Weite der Erlaubnistatbestnde fhrt dazu, dass sich Grundrechtssphre konfrontiert sehen und verarbeitende Stellen sich zugleich stndig auf den Freifahrtschein der Erlaubnis ausruhen knnen.
Zugangs-(Gewalt-)Monopol die virtuellen Grenzen und Wnde der Menschen untereinander durchsetzt. Die Privacy-Optionen versetzen also Anbieter in eine staatshnliche Position aber eben im Gegensatz zum Staat nicht durch Gesetze, sondern durch Codes. Alle haben sich umso mehr dem Regime des jeweiligen Anbieters zu unterwerfen, je mehr sie auf dessen Datenschutzstrukturen angewiesen sind.
Dem knnte ein Modell gegenberstehen, das die Verarbeitung von personenbezogenen Daten erlaubt, in Sonderfllen aber verbietet. Eingriffe knnen in Intensivittsstufen unterschieden werden, aus denen Anforderungen fr Transparenz und Einwilligung abgeleitet werden knnen.
Es entwickelt sich derzeit eine neue Machtasymmetrie, die niemand richtig im Blick hat, weil wir in Sachen Daten noch zu sehr im Sinne von Besitz und Ort unserer alten geopolitischen Ordnung denken, anstatt zu verstehen, dass sich alles zunehmend um Zugang und dessen Regulierung dreht. Es geht im Moment darum, dass sich Konzerne und ihre Plattformen als neue die Datenschtzer sind ihre eifrigsten Helfer.
nung muss auf digitale Devices und Cloud Computing ausgedehnt werden.
Begrndung : Auf jedem Smartphone als Zugangspunkt und allen digitalen Kommunikationskanlen, Datenarchiven und Datensammlungen sind immer und berall mehr private und umfassendere Daten als in einer Wohnung sammelbar.
Um Privacy zwischen einzelnen Nutzern einer Plattform herstellen zu knnen, braucht es eine unhintergehbare Macht, die Strukturen anbietet, um
94
95
Endnutzer und Intermedire diese durchzusetzen. (Alternativ sind einzig und allein Verschlsselungsverfahren denkbar, die sich aber aufgrund ihrer Unhandlichkeit bislang nicht durchsetzen konnten. Auerdem geht es bei Verschlsselung immer nur um Kanalverschlsselung und nicht um objektbezogenes Zugriffsmanagement. Es muss fr Endanwender immer die Mglichkeit geben, das Internet so zu nisch mglich in den Endpunkten befinden und damit ihrer direkten Kontrolle
nutzen, dass sich smtliche anwendungsspezifische Funktionen so weit wie techunterliegen. Ebenso muss es aber auch mglich bleiben, Anwendungen so zu gestalten, dass Intermediren eine untersttzende Rolle in deren Ausgestaltung zufllt.
Objektbezogene Verfahren wie DRM wiederum wrden den Umgang mit anfllig machen. Siehe DRM-Debatte im Urheberrecht.) Einziger Ausweg ist das zentral gemanagte Datensilo, wie z.B. Facebook oder Google+.
Tags: Kompetenz, Recht Seit mehr als 30 Jahren gibt es eine disziplinenbergreifende Debatte zur
grundlegenden Architektur des Internets. Whrend es als anerkanntes Prinzip gilt, anwendungsspezifische Funktionen in den Endknoten des Internets zu implementieren TCP mag hier als kanonisches Beispiel fr zuverlssigen
Ende-zu-Ende-Datentransfer gelten , ist es ebenso plausibel, in vielen Fllen wichtige Anwendungsfunktionen an zentralere Intermedire zu delegieren siehe etwa Routing und DNS. Eine gengend flexible Architektur des Internets muss also prinzipiell beides erlauben : Funktionen in den Enden sowie im Netz und dies in mglichst feingranularer Abstufung. Normative Debatten sollten diese empirische Prmisse als Wert an sich ernst nehmen.
Es ist nur bedingt sinnvoll, die flligen gesellschaftlichen Debatten zu Privatheit und ffentlichkeit im Internet primr entlang von Konzepten wie Datenhoheit und hnlichen zu orientieren; stattdessen erscheint es angezeigt, Flexibilitt bei der Gestaltung und Platzierung von Anwendungsfunktionen zu frdern. Konkret : Es sollte fr Endanwender immer die Mglichkeit geben, das Internet so zu nutzen, dass smtliche Funktionen ber Best-Effort-IP-Service hinaus in den Endpunkten und damit unter ihrer dungen selbst kontingente Intermedire sind hier explizit nicht Teil der renden Daten diese werden nach dem Ermessen der beteiligten Endpunkte
unmittelbaren Kontrolle liegen. Dies bezieht sich einerseits auf die Anwenverteilten Anwendungsstruktur und andererseits auf die zu kommunizie-
96
97
Big Data verschlsselt, so dass Intermedire darauf keinen Zugriff haben. Dieser Forderung folgend sollten Anwendungen mglichst so spezifiziert werden, dass Standards sollten dem nicht unntig im Wege stehen. sie potentiell Ende-zu-Ende-basiert umsetzbar sind, und entsprechende Weder Potentiale noch Risiken groer Datensammlungen lassen sich ex ante gend in den Blick genommen werden. Tags: Aggregation Whrend sich die ffentliche Diskussion um Privatheit auf die Preisgabe von persnlichen Informationen konzentriert, wird nicht ausreichend thematisiert, wer die Kontrolle ber persnliche Informationen hat.
bestimmen. Beide knnen immens sein. Die inhrenten Risiken mssen drin-
Intermediren sowohl explizit aufgerufenen als auch transparent intervenierenden eine untersttzende Rolle in der Ausgestaltung der Funktionali tten zufllt. Weder sollte also Ende-zu-Ende-Verschlsselung von Daten obligatorisch (technisch oder rechtlich) sein, noch sollte die potentielle Rolle
oder Standards in dieser Hinsicht. Um dies auch dann zu einer sinnvollen und Intermedire als nur bedingt vertrauenswrdig gelten knnen, mssen
Option fr Endnutzer zu machen, wenn es um sensible private Daten geht technisch-architektonische Lsungen umgesetzt werden, die die Macht balance zwischen Endnutzern und Intermediren auch in diesem Szenario wahren. Eine gangbare und zu frdernde Entwicklung in dieser Hinsicht ist Multihoming, also die gleichzeitige Kommunikation ber unterschiedliche stndige Kommunikation der fraglichen Anwendung haben.
ungengende Konzepte, um die informationelle Selbstbestimmung zu adressieren, da sie sich auf sichere und transparente Datensammlung und Verarbeitung konzentrieren. Hinzu treten mssen Konzepte, ethische Modelle und rechtliche Rahmenbedingungen, um die Wirkungen, die die Nutzung Social Sorting und andere Beeintrchtigungen der persnlichen Freiheiten und gesellschaftlichen Werte zu verstehen und neu zu verhandeln.
Verknpfungen von Datenstzen. Durch das Internet werden Vollerhebungen mit hoher Datendichte stndig vorgenommen, was neue Dimensionen fr die Auswertungsmglichkeiten evoziert. Statistische Verfahren knnen liche und gesellschaftliche Verhaltensweisen generieren. So hilfreich und wichtig solche Prognosen fr etwa politische Entscheidungsprozesse sind, so gefhrlich sind sie auch, wenn sie manipulativ eingesetzt werden. Das Recht tionen ist bisher nicht vernehmbar, eine ffentliche Debatte findet bisher nicht oder kaum konzentriert und wahrnehmbar statt.
adressiert diese Frage bisher nicht, eine politische Strategie um die Implika-
98
99
Toleranz Toleranz gewinnt in der digitalen Gesellschaft weiter an Bedeutung und sollte vom Kindergarten an gelehrt werden. Tags: Kompetenz Die Mglichkeit mehr ber andere und ihre Eigenschaften zu erfahren wird der Gesellschaft und all ihren Akteuren ein Mehr an Toleranz abverlangen. Whrend wir heute eigentlich nur wenig ber unsere Mitmenschen, Mitarbeiter, Vorgesetzten und Freunde wissen, werden in der Zukunft auch uns bislang verborgene Seiten technisch einfacher zugnglich sein. Konstitutiv den Umgang mit diesem Mehr an Wissen ber die anderen gibt.
Reiz des Privaten Eine Welt mit Privatsphre ist interessanter als eine ohne. Tags: Kompetenz Nehmen wir an, Post-Privacy wre ein natrlicher Zustand, der verschiedene Vorteile mitbringt. Nehmen wir weiter an, die Konstruktion von Privatheit und deren technische Umsetzung stellt einen knstlichen Eingriff, eine Einschrnkung des Informationsflusses dar. Selbst dann lohnt es, Privatheit zu ermglichen, weil sie das Leben reicher und sinnvoller macht.
Es ist menschlich und wnschenswert, Informationen exklusiv mit einer kleinen Gruppe zu teilen. Private Informationen bzw. Geheimnisse anderer bedeuten fr den Betroffenen Unwissenheit oder unvollstndiges Wissen.
Diese Uninformiertheit kann unter anderem zu zwei Effekten fhren: berraschungen und Fehlentscheidungen, also Entscheidungen, die ich bei vollstndiger Datenlage anders getroffen htte. Dass berraschungen das Leben bereichern knnen, ist offensichtlich : Man stelle sich nur totale Transpa-
renz bei einem Pokerspiel vor. Langweilig. Aber auch das Geburtstagsgeschenk und der Abenteuerurlaub verlieren an Reiz. Scheinbare Fehlentscheidungen tragen ebenfalls erheblich zu einem erfllten Leben bei: Rckblickend lsst sich oft feststellen, dass ich manche Person nie nher kennengelernt, ich vorher alles ber sie htte erfahren knnen; denn nur zu oft entscheide ich ganz passenden Begegnungen sind es aber, die das Leben lebenswert machen.
manche Orte nie besucht, manche Aktivitt nie unternommen htte, wenn mich fr das Bekannte, Vertraute, Passende. Gerade die unerwarteten, nicht
Umkehrschluss: Eine Welt ohne Privatsphre, ohne Geheimnisse, mit totaler Information ist zwar mglich, vielleicht auch effizient, vielleicht sogar in sogar sinnlos. mancherlei Hinsicht optimal. Aber sie ist letztlich langweilig und vielleicht
100
101
Was zeichnet die verfgbaren Daten / Informationen aus ? Was ist das qualitativ Neue der Daten ? Wissen ist Macht. Und der kostbare Rohstoff, aus dem das Wissen gemacht wird, ist die Information. Lange Zeit hatte nur ein eng begrenz ter Kreis von Personen Zugang zu Informationen. Bcher und Zeitungen waren global betrachtet nur fr eine Minderheit zugnglich. Das ist heute anders. Das Internet hat den Zugang zu Informationen und Daten demokratisiert : Wissen ist heute praktisch berall, jederzeit und fr jedermann verfgbar. Das Internet ist eine kollektive Informationsquelle, aus der sich jeder bedienen kann vorausgesetzt er hat Zugang zu Computer und Netz. Und diese Informationsquelle sprudelt lebhaft : Tglich ja sekndlich fllt sich das Internet mit neuen Informationen mit Wissen ber die Welt und mit Wissen ber uns. Das hat viele positive Folgen. Wenn ich zum Beispiel an mein Studium zurckdenke, dann kommt mir das vor wie ein
103
Blick in eine andere Welt: wir Studenten mussten oft stundenlang in Biblio theken recherchieren, um Gerichtsurteile und Fachaufstze zu einem bestimmten Thema herauszusuchen. Und wenn man Pech hatte, war die relevante Seite zuvor von einem anderen Kommilitonen herausgerissen worden. Hinzu kam: Manche Bcher waren nicht immer verfgbar. Mitunter mussten sie in anderen Bibliotheken bestellt werden. Eine Wartezeit von einer Woche war dann normal. Heute hingegen sind viele dieser Informationen oftmals nur einen Mausklick entfernt. Neu ist auch die Schnelligkeit, mit der das Internet Entwicklungen und Ereignisse in der ganzen Welt verbreiten kann. Wenn wir vom global village, vom globalen Dorf, sprechen, dann ist das Internet so etwas wie der virtuelle Dorfplatz dieses globalen Dorfs. Und dieser virtuelle Dorfplatz verndert nicht nur die Art und Weise der Berichterstattung. Wir alle kennen die Bilder vom Tahrir-Platz. Das Internet transportierte sie in Sekundenschnelle um die ganze Welt ungefiltert und hchst individuell kommentiert, mit enormen Auswirkungen auf die Entwicklungen vor Ort und in der Region. Wer entscheidet im Einzelfall, wo die Grenzen zwischen ffentli chem und Privatem verlaufen ? (Gesellschaftliche Perspektive) Grundstzlich muss natrlich jeder selbst entscheiden, wie viel er von sich selbst im Internet preisgeben mchte. Der Einzelne kann dies tun, indem er etwa seine Einstellungen in einem sozialen Netzwerk festlegt und seinen Freundeskreis definiert. Manchmal liegt es aber eben auch nicht in meiner Hand, z.B. wenn ich eine ffentliche Diskussionsveranstaltung besuche, mich zu Wort melde und die Veranstaltung spter ins Netz gestellt wird. Von der Dokumentation der Diskussion profitieren wir letztlich wieder alle. Insofern wird die Grenze zwischen Privatem und ffentlichem auch durch das ffentliche Interesse bestimmt. Wir mssen uns wahrscheinlich daran gewhnen, dass wir durch das Internet auch ein Stck weit zu einer ffentlichen Person werden. Wichtig ist es, die Balance zu halten und auch der Privatheit Raum zu geben.
Welche Wechselwirkungen bestehen zwischen Identitt und ffentlichkeit und welche Spielarten gibt es ? (Gesellschaftliche Perspektive) Das Internet so sagen die Experten vergisst nichts. Es dokumentiert dauerhaft und ffentlich. Das ist nichts Schlechtes. Viele von uns werden im Internet alte Schulfreunde wiederentdeckt oder festgestellt haben, dass man mit der alten Sandkastenfreundin heute ber drei Ecken beruflich zu tun hat. Wie stets, gibt es aber auch hier zwei Seiten einer Medaille: Denn im Internet finden sich unter Umstnden auch Jugendsnden, alte Kontakte und Aktivitten, an die man ungern erinnert werden mchte. Und die Gewichtung all dieser Mosaiksteinchen bernimmt die Suchmaschine. Das fhrt zu der Frage : Wie kann ich das Bild, das von mir gezeichnet wird, beeinflussen oder wieder gerade rcken? Die Wechselwirkungen zwischen Identitt und ffentlichkeit sind mitunter enorm facettenreich. Das Bundesministerium des Innern hat sich dieser interessanten Fragen mit dem Ideenwettbewerb Vergessen im Internet angenommen (www.vergessenim-internet.de ). Jeder ist eingeladen, sich hieran bis zum 31. Januar 2012 zu beteiligen. Wo ist Ihnen Anonymitt wichtig ? (Individuelle Perspektive) Anonymitt ist mir dort wichtig, wo sie dem Schutz von Menschen dient. Gerade Beratungsstellen und Einrichtungen der Seelsorge mssen Anonymitt garantieren knnen, da Menschen in Not sich ihnen nicht anvertrauen wrden, wenn sie ihre Identitt preisgeben mssten. Anonymitt hat ihren Platz auch in Bereichen des Lebens, in denen es ein schtzenswertes Vertrauen gibt, das nicht enttuscht werden darf. Anonymitt ist berall dort richtig, wo das Gegenber kein berechtigtes Interesse an der Kenntnis meiner Identitt hat. Ein allgemein gltiges Recht auf Anonymitt gibt es in unserer Gesellschaft nicht. Denn das Recht, zu wissen, mit wem man es zu tun hat, ist auch schtzenswert. Das hat etwas damit zu tun, dass man Verantwortung
104
105
bernimmt fr das, was man tut und sagt. Ich empfinde es gerade auch angesichts unserer jngeren Geschichte als ein wertvolles Gut, dass jeder von uns heute in politischen Debatten mit offenem Visier streiten kann und mit seinem Namen fr die eigene Meinung einstehen kann. Und dieses wertvolle Gut sollten wir auch auf dem virtuellen Dorfplatz nicht preisgeben.
war nie starr. Ihr Verlauf hngt zudem immer davon ab, was in einem jeweiligen historischen und kultu rellen Kontext als ffentlich und was als privat gilt.
Was zeichnet die verfgbaren Daten / Informationen aus ? Was ist das qualitativ Neue der Daten ? Abgesehen von der Tatsache, dass das Spektrum verfgbarer Daten in seiner medialen und technischen Diversitt (von mesopotamischen Keilschrifttafeln zu digitalen Speichermedien) noch nie so gro war wie heute, ist das Spezifische gerade der im Netz digital verfgbaren Informationen ihre unspezifische Verfgbarkeit. Zu immer mehr Personen, Institutionen und Themen sind immer mehr Informationen in zerstreuten Dateien an verschiedensten Orten des Netzes gespeichert und dabei lngst jedem zentralen Zugriff entzogen. Vielleicht mehr noch als die gigantische Menge der flottierenden Daten ist das Ma ihrer Zerstreuung das qualitativ Neue weil es sie ebenso verfgbar wie unverfgbar macht.
106
107
Was fr technische Mglichkeiten bestehen, mit diesen Daten umzugehen? Es gibt viele Mglichkeiten, digitale Informationen zu verwerten. Am interessantesten erscheint mir die beliebige Reproduzierbarkeit und (Re-) Kombinierbarkeit von Daten. Dieser Prozess schafft die Voraussetzung fr innovative Gestaltung und Kreativitt. Was sind die wesentlichen Vernderungen von ffentlichkeit ? Die klassische ffentlichkeit der modernen Gesellschaft war ein Produkt der Massenmedien. Zeitung und Zeitschrift, Radio oder Fernsehen wiederum sind Medien der ffentlichkeit im doppelten Sinn : Sie sind als Mittel zur Artikulation von ffentlichkeit zugleich Mittel zur Herstellung einer von ihnen unterschiedenen und unabhngigen ffentlichkeit der ffentlichkeit der Leser, Hrer und Zuschauer, die im Diskurs ber die gelesenen, gehrten oder gesehenen Informationen Meinungen ebenso austauschen wie bilden. Anders als die elektronische ffentlichkeit der Massenmedien hat die digitale ffentlichkeit keine Leser, Hrer oder Zuschauer, die von ihr prinzipiell zu unterscheiden wren. Die Differenz : Hier sind die Medien, dort sind die Menschen diese Differenz lsst sich in einem medialen Umfeld, das durch die Partizipation von aktiven Teilnehmern erst entsteht, eben nicht mehr machen. Die vielleicht wichtigste Konsequenz der heute sichtbaren Vernderungen lautet : Whrend die durch Massenmedien institutionell konstituierte ffentlichkeit in erster Linie als Vermittlungsinstanz zwischen den getrennten gesellschaftlichen Sphren von Politik, konomie und Zivilgesellschaft gewirkt hat (und so auch noch fortwirkt), sind die im Netz entstehenden ffentlichkeiten zum einen (noch) nur selten institutionell verankert, zum anderen und vor allem vermitteln sie nicht zwischen getrennten gesellschaftlichen Sphren sie vermischen diese vielmehr. Die ffentlichkeit im Netz frdert die Durchlssigkeit bestehender Grenzen ebenso wie die Transparenz starrer Strukturen und sie bringt dadurch das etablierte Gefge der gesamten Gesellschaft durcheinander.
Wer entscheidet im Einzelfall, wo die Grenzen zwischen ffentlichem und Privatem verlaufen ? Die Grenze zwischen ffentlichem und Privatem war nie starr. Ihr Verlauf hngt zudem immer davon ab, was in einem jeweiligen historischen und kulturellen Kontext als ffentlich und was als privat gilt. Die historische und kulturelle Variabilitt ist enorm und tatschlich wird das Begriffspaar aufgrund der gegenwrtigen Entwicklungen im und durch das Internet in neue Konstellationen gebracht. Fr die Entscheidung im Einzelfall ist das relevant insofern, als eben die Frage, ob eine preisgegebene Information als privat berhaupt gilt, lngst nicht gesellschaftsweit (geschweige denn weltweit) konsensual beant wortet wird. Vor diesem Hintergrund gilt: Im Einzelfall entscheidet einerseits der jeweilige gesellschaftliche Akteur (ein Publikationsmedium etwa, oder ein soziales Netzwerk) durch die an Bedingungen geknpfte Vergabe von Zugangsoptionen ber Publikationsoptionen und legt z. B. in seinen Geschftsbedingungen dabei fest, was ihm als verffentlichbar berhaupt gilt. Alles andere bleibt per Ausschluss privat. Andererseits hat der private Akteur (als Nutzer eines Netzwerks beispielsweise) die Mglichkeit, im Einzelfall Exklusionsoptionen wahrzunehmen (opt-out Regeln, o. .), und mit dem Widerspruch zur Verffentlichung bestimmter Daten ihre Privatheit fr sich persnlich zu definieren. Welche Wechselwirkungen bestehen zwischen Identitt und ffentlichkeit und welche Spielarten gibt es ? Welche Identitt ? Die der Gesellschaft oder die ihrer Mitglieder ? Die Art und Weise einer jeweiligen Gesellschaft ist ebenso abhngig von wie konstitutiv fr die Art und Weise ihrer jeweiligen ffentlichkeit. Verndern knnen sie sich nur gemeinsam. Fr die individuellen Mitglieder einer Gesellschaft ist die jeweilige ffentlichkeit ein elementares Medium zur Teilhabe an Informationen ebenso wie an Diskussionen. Die Art der ffentlichkeit entscheidet ber die Art der Teilhabe : passiv wie zu Zeiten der Massenmedien oder (potentiell) aktiv wie im digitalen Netz. Wer sich
108
109
als Teil einer Gesellschaft zugleich ber die Teilhabe an dieser identifiziert, fr den ist jeder Wandel der ffentlichkeit ein entscheidender Faktion seiner Identittsbildung. Welche (Arten von) Informationen willst Du freigeben ? An wen? Warum? Persnliche Informationen zu filtern und ihre Freigabe zu kontrollieren ist Teil der Art von Identittsmanagement, die eine immer grere Bedeutung in unserer immer vernetzteren Welt spielt. Die Kompetenz dazu freilich scheint mir bei vielen, gerade auch vielen jungen Akteuren deutlich unterentwickelt. Ich persnlich gebe Informationen sehr freigebig, aber zugleich stark gefiltert und ebenso kontrolliert preis d. h. verschiedene Daten und Datenarten in verschiedenen Kontexten und Gruppen.
In face-to-face encounters, our interactions are private by default, public through effort. With mediated
Foto: CC BY, Joi Ito
technologies, the defaults are inverted. Interactions are public by default, private through effort.
What is the function of the public sphere and what are its An welchen Orten / Portalen gibst Du Daten preis ? Msste es hier nicht umgekehrt heien : an welchen Orten gibt man keine Daten preis? An welchen Informationen ber mich hat die ffentlichkeit ein berechtigtes Interesse? Die ffentlichkeit gibt es nicht. Deswegen kann es auch keine eine ffentlichkeit geben, die ein berechtigtes Interesse an irgendwelchen Informationen hat. Dennoch : Die ffentlichkeit hat ein berechtigtes Interesse an Information ber einzelne Individuen berhaupt nur dann, wenn diese Informationen auch gesellschaftlich relevant sind. requirements in terms of privacy ? The public sphere is where society is created and maintained. It is where people stop being individuals and become part of a society. It is the site of civilization. The public sphere is created through the imagination, ideas, and actions of people working towards a greater good. Privacy is a social process by which people maintain the intimate. Privacy exists only to the degree that people have agency and the ability to control a social situation. The public sphere exists when people have agency and are willing to give up control. Without agency, neither exist. The public sphere does not rely on an expulsion of the intimate. It does not require that everything be made transparent. And, more importantly, it does not mean that we need to erode the agency of individuals. In fact, that destroys the public sphere too. There is plenty of room to carve out privacy in society even when there is a healthy public sphere. The problem is that these words public (adj), public (government) public sphere, publics, publicity, privacy, private (commercial), private (adj), etc. all look like they are the same but they are not; they refer to different conceptions and, of course, even educated folks disagree on their essence.
110
111
What information about myself is of legitimate interest to the public ? People are interested in gossip, but that does not mean that their interest is legitimate to the health of a public sphere. But keep in mind that there is a difference between a public and the public sphere. Increasingly, we are seeing commercialized publics where the economics of capitalism are driving the interests. And we have always seen social publics where peoples curiosity and desire to hold power over others drives their eavesdropping. But that is not a public sphere. What (kinds of) information do you want to make accessible and to whom ? The reason why privacy is confusing at this point in history is that the very idea of access is getting reworked. In face-to-face encounters, our interactions are private by default, public through effort. Publicizing a conversation takes effort and so we only share the things that we think are appropriate (or the juicy gossip that we want to share even though were violating social norms). With mediated technologies, the defaults are inverted. Interactions are public by default, private through effort. In other words, what we share in a mediated environment is easily accessible either by those we intend or by those who get access through unexpected means. Sharing is much easier because content is easily replicable online. And it is persistent by default. All of this changes how we think about privacy. But the point here is that access means something very different in a mediated environment than it does in an unmediated environment. And what it means to reveal is also different. For example, I do not have a choice but to reveal my race, gender, height, and approximate age in physical environments. I may try to obscure it or modify it but I do not really have a lot of choices there. Online, I cannot avoid revealing other things
What information do you want to keep secret? From whom and why? Secrecy is the process of purposeful non-disclosure to specific people. What I keep secret changes depending on the audience. Keep in mind... it is ALL about audience and context for all of these issues. And what do you want to know about others (curiosity) ? There are many different reasons to want to know things about others. Sometimes, it is a matter of curiosity. Sometimes, it is so that we can find common ground so that we can relate (this is critical for the public sphere). Sometimes, it is to exert power over someone (this is what destroys the public sphere). Our incentives drive the kinds of information that we want to know. Where is anonymity important to you ? Anonymity has a bad rap these days because it is assumed that it is always about concealing information. Sometimes, it is simply about creating a space where you have the right to be let alone. There are times and places when I love being recognized; there are times and places where it is a pain in the ass. This is true for many people. Personally, I love the ability to be able to be anonymous in public; I can put my guard down, even when all I am trying to do is read a book in a cafe. I do not have to keep a smiley face or be my work self. And that can be a serious relief. That is a mundane reason to want anonymity but it is important to recognize. Anonymity is more politically important especially when were talking about the public sphere when you think about what it means to speak truth to power. Whistle blowing is one that we can never forget.
R Weitere Gedanken zu dem Thema finden Sie unter Anderem in dem Artikel
Social Privacy in Networked Publics : Teens Attitudes, Practices, and Strategies unter http://w ww.danah.org
112
113
editor of the online edition of the Wired Magazine cation department of the Stanford University.
Is the Internet a rather private or public space ? The default is definitely a public space. Unless you take strong technical measures to insure privacy, whatever you post is going to be reproducible, distributable and potentially online forever. You cant get much more public than that. On his understanding of the term publics : Of course there is a lot of political theory about the public sphere and one of the arguments that have come up is that there is not just one public sphere. Originally, Habermas public sphere was the traditional political and intellectual discourse of the (European) bourgeois public. It was essentially white, middle class males, however especially over the last 50 years we have of course seen people, who are not white, not middle class and not male, influencing public opinion. Those movements have been called counter-publics. Feminism, and gay and lesbian movements are good examples of people who were left out of what was considered the public sphere, and who made their own counter-public, by forming their own gender publics.
115
The civil rights movement is another example of people forming their own public. They created a public in the sense of various media from faceto-face to publications of various kinds. What is increasingly important to the formation of publics is the access to communication Now that is not just print and broadcast but all the media that are available online. The formation of publics is much easier and more rapid and fluent than it ever was before. The plurality of the public spheres depends on the plurality of the contributions. How the rapid growth of social media is confusing many people and how individuals are using the Internet as a tool to build their identity : There is a certain degree of confusion among many people. They often dont know when they do things online when it is public and when it is not. I think there is an illusion of privacy. This is because people are in the comfort of their private homes when they are participating online. Many people are unaware to which degree their self-expressions are available to many people they dont know. I think that the Internet has brought some changes to what we traditionally understand as identity. For most of history, physical presence has been regarded as our frame and limit to marketing our identity. So, the presentation of self depended on who was visible in the physical environment. However, over time it has extended to an invisible environment where people are not physically present. This was first true for people of public interest like politicians and artists but is now true for everybody. Today our identities are available in the form of text and multimedia to the whole world. Nevertheless, you can modify how you present yourself according to what particular forum you interact in. There are all these social clusters that one participates in and they are somewhat collapsed on the Internet in a way we cant completely analyze yet.
What is perceived as private and public and how to enable people to take advantage of these new conditions ? The reasons for violating ones privacy can be divided into embarrassment and control. If somebody can see you naked that might be considered embarrassing and as some kind of a breach of privacy. But that does not necessarily give the people who see you naked control over you. On the other hand, if the state or a private individual is able to surveil you and to obtain private information about you that enables them to influence or even control your behavior in some way That is a very serious danger. Education is the most effective and the most practical way to equip people. There is a group of people who voluntarily provide sensitive information. The famous drunken college photo on Facebook is a good example of that can be harmful to them when applying for a job. I think the best way is to teach the children. Like taking them to the sidewalk and showing them how to cross the street in order to equip them for a life in the automobile age. This is because young people need to be equipped for life before they get online. I think there needs to be education about the degree of how information about them is available on the Internet and how it can impact their lives, and about what control they have, if any Are there any privacy controls in the social network service that they are using? What kind of self-restraint on their own behavior is appropriate in what circumstances, for what reasons? It is fairly simple to educate people about the difference between privacy as embarrassment and privacy as control but they are not really discussed. They are not among the facts of life that parents talk to their kids about. This all happened very rapidly and with extremely rare exceptions, I dont see it at schools. How should, and how can the enabling and educating of people be implemented into policy ? Other than international agreements on what is widely agreed to be criminal behavior, a lot of problems have to do with cultural differences regarding norms. Norms of privacy are very different from place to place.
116
117
There are places like Japan were people share a very dense living-space. Hence special norms about pretending and acting as if you cant hear one another have developed. If there was a general political agreement about regulating the Internet (of course the internet is international and growing in all different countries all with their own laws) states could try to control their own citizens. Luckily it is very difficult (near to impossible) to make some kinds of general regulations. Furthermore, the danger of states manipulating and controlling the thoughts and speech of citizens are so much greater then the dangers of unregulated speech (including privacy infringements). So overall I think, the idea to create some kind of international regulation is really a threat to the generative creativity and the use of the Internet for political purposes. I think that education is most important to equip people to use the net to contribute to society while also enabling individual privacy solutions. We have seen that play out in China, Iran and in the Middle East where people who are seeking freedom of expression use the Internet to organize, and the state uses regulation of the Internet to try to control that expression. That is the great danger when you have some kind of international regulation other than, as I said, on criminal activities. Regulating the Internet raises the question of anonymity and (governmental) surveillance : In terms of anonymity and openness the distinction must be made between the Internet in general and any particular forum on the Internet. Of course a particular forum on the Internet can institutionalize its own rules for instance that you have to have a verified identity. People who have verified identities have proven to become more reasonable in their statements online. Most of the unacceptable drive-by comments dont have verified and identifiable names. Having said that, I think there are several very strong examples where it is important to be anonymous. There are whistleblowers e.g. exposing corruption and dangers for the public safety, and they need to have protec-
tion. There are individuals who seek to escape substance abuse and who help others to escape substance abuse they require anonymity. Another example are victims of domestic abuse. Political dissidents are perhaps the most important example it is important to be able to speak freely without the fear of state punishment for statements about political positions. I think there are very strong arguments for maintaining a place of anonymity and not executing technical measures that prohibit it. States already have a lot of tools to use surveillance on their citizens. The main idea of David Brins book The Transparent Society says that we cannot stop complete surveillance anymore, so the best thing we can do is to make the collected data accessible for everyone thereby surveiling the surveiller: This is an interesting idea philosophically but how much will anybody be willing to bet that states are going to give up the asymmetry of surveillance that they have. Im not optimistic that the authorities are going to allow this to happen. If there is some kind of technical invention that enables you to see the officials while they are watching you that might be a really good idea I just practically dont see it happen. Also, when Brin wrote that, we did not have the automatic facial recognition software that we have now. Not only do we have the surveillance cameras in most urban areas, but those cameras can actually identify people automatically. There is a great danger in that ability of the state to identify individuals. But even if the people have the ability to surveil back Who are they going to surveil ?
118
119
What are the (new) characteristics of internet-based data / information ? What attributes of the data are qualitatively new ? The size of the data sets and the arrival of big commercial silo operations like Apple, Facebook, Amazon, Google. Also the rise of state-supported hacking operations. What are the most interesting technological possibilities to make use of this data ? People tend to be formally interested in technological possibilities that make a lot of money. I take more interest in the emergent and the defunct, personally. For instance : what happens to all the MySpace data once the enterprise finally winks out ? Where are, and where arent opportunities to shape good use from a technological point of view ? The moguls hold all the cards here. Intelligence agencies might be able to steal some of the cards. There just are not a lot of tools left for politicians or activists. Events are outpacing reaction. Imagine you were a member of the Egyptian elite asking this question two years ago.
121
Who is to draw the line between public and private (in different contexts)? It looks to me like the revolving door there has been knocked off the hinges and trampled; private enterprise can buy all the public it wants. Once again I think the key issue here is the behavior of the ultra-wealthy; they are able to maintain at least some lines of obscurity around their behavior, so, how do they manage it ? How does identity depend on publicness ? That is a good question. If I am Robinson Crusoe these days, do I exist, even in my own eyes ? What information do you want to keep secret ? From whom ? Why ? And what do you want to know about others (curiosity) ? I would say that I am mostly interested in protecting the confidences of other people; I do not want to embarrass sources, who trusted me. I also make it an ethical point not to distribute information about committing illegal activities. I would say the guys who most concern me are Balkan nationalist vigilantes who would like to harm my spouse for her political activism. It is an active threat but, to tell the truth, it does not make a lot of difference in daily behaviour. Since I travel a lot, immigration officials are of some concern. I am curious about all kinds of odd things, but mostly as source material for fiction or journalism : I have never been keen to intrude on anyones so-called private life. At which places/ on which platforms do you disclose information? My blog, Twitter, FlickR, on email lists, and of course through banking, passports and credit cards. Where is anonymity important to you ? As an author I am a fan of pseudonymity.
3 Privatheit und ffentlichkeit: Schlsselbegriffe 3.1 Historischer Wandel von Privatheit und ffentlichkeit
Privat und ffentlich sind historisch und kulturell bedingte Vorstellungen, die sich in der menschlichen Geschichte stndig gewandelt und an konkrete Gegebenheiten menschlichen Lebens angepasst haben. Wenn wir also verhandeln was unter Bedingungen zunehmender Vernetzung sinnvoller Weise privat und was ffentlich ist, lohnt es sich zu bedenken, dass es auf diese Frage keine immer und berall gltigen Antworten gibt. Unser kurzer
historischer Abriss beschreibt einige wesentliche Wandlungen der Vorstellungen von ffentlichkeit und Privatheit ab. Orientierungspunkte sind dabei die Medienrevolutionen Sprache, Schrift, Buchdruck (und in der Folge zentrale Elemente herausgegriffen, um diese Wandlungen zu illustrieren
Massen medien) und Vernetzung einhergehen. Beispielhaft haben wir zwei das Bild des Einzelnen als Abbild und die architektonische Ordnung des
ffentlichen Raumes. Die Abbildungen von Individuen verdeutlichen, wie der Einzelne und sein Einfluss auf das Ganze wahrgenommen und gedeutet wurden. Natrlich bleibt diese Darstellung skizzenhaft und selektiv, deutlich wird jedoch die Geschichte eines permanenten Wandels, von Aushandlungsprozessen und Umkehrungen.
122
123
Spter werden zum Beispiel in Grabmalereien durchaus konkrete Personen dargestellt und historische Ereignisse festgehalten. Allerdings wird die Identitt der Personen nicht durch phsyische hnlichkeit hergestellt, sondern vor allem ber Symbole, die Position und Rolle des Dargestellten bezeichnen. Individuelle Darstellungen fokussieren auf die soziale Rolle einer Person. Im Mittelalter prgen Abbildungen religiser Ereignisse und Personen die Kunst.
Im antiken Griechenland rmiert die Agora, auf der sich die Brger versammeln eine zentrale Rolle und diese Idealvorstellung von Demokratie wirkt bis heute fort. Doch schon im rmischen Forum ndet sich das Muster einer strker hierarchischen, weniger diskursiven Form politischer entlichkeit. Und in beiden Formen existieren Aktivitten, die dem Zugri dieser politischen entlichkeit entzogen sind und dennoch beobachtbar und publik sind. Das Private ndet auch hier schon entlich statt.
Mit der Renaissance bekommt die Abbildung von Individuen einen grundstzlich neuen Charakter es geht um die Abbildung bestimmter Personen in mglichst groer Wirklichkeitstreue. Portrts bedeutender Personen rcken das Individuum in den Mittelpunkt. Die Vorstellung entsteht, dass der Einzelne nicht nur ber seine soziale Rolle am gemeinsamen Leben teilhat, sondern individuelle Rechte, Eingri smglichkeiten und Interessen hat. Gleichzeitig entsteht eine neue mediale Sphre, die durch den Buchdruck ermglicht wird. Die Darstellung nach auen gewinnt dadurch neue Dynamik. Erst unter diesen Bedingungen entwickelt sich langsam auch die moderne europische Vorstellung von Privatsphre.
BUCHDRUCK
Im Italien der Renaissance steht erneut der Marktplatz fr das erstarkende Brgertum und sein politisches, entliches Auftreten. Mit der Verbreitung der Demokratie ndet dieser entliche Raum in Parlamentsgebuden Ausdruck und manchmal, wie in Washington D.C. im Layout ganzer Stdte.
Im Mittelalter wird die Religion zum Bezugspunkt entlicher Ordnung, nicht nur durch die hu ge Gleichsetzung kirchlicher und weltlicher Autoritt, sondern auch durch die zentrale Stellung von Kirchen und Klstern im entlichen Raum. Hier kommen Menschen zusammen und religise Rituale und Begrndungszusammenhnge stellen Gemeinschaft her.
SCHRIFT
Die zunehmende Vernetzung lst die bekannten Grenzen zwischen privat und entlich auf. Dieser neuerliche Wandel drckt sich auch darin aus, dass sich das Private weiter ausdi erenziert. Neue, nichtpolitische Form von entlichkeit gewinnen an Bedeutung, in denen der einzelne nicht lnger nur oder auch nur vorwiegend vor staatlichem Zugri e geschtzt werden will.
VERNETZTE GESELLSCHAFT
Frhe Darstellungen von Menschen sind generisch, Hhlenmalereien stellen oft Tiere und Menschen dar, aber eben nicht als konkrete einzelne. Das Individuum verschwindet mehr oder weniger in der Gruppe. Dies entspricht der weitgehend geteilten Lebenswelt, in der es kaum private Rckzugsmglichkeiten gegeben haben drfte.
Begleitet wird dies durch die Entwicklung einer medialen entlichkeit, Zeitungen und Journale, spter Radio und Fernsehen. Gleichzeitig entsteht eine Sphre der geschtzten Privatheit, wobei dieser Schutz vor allem ein Schutz vor staatlichem Zugri ist. entlichkeit wird verstanden als die politische entlichkeit der gemeinsame Angelegenheiten. Beide Sphren bereichern und ergnzen sich, ihre Trennung wird als zentral fr Demokratie und Freiheit gesehen.
Die Urform der Gemeinschaft symbolisiert das Lagerfeuer, um dass sich Menschen versammeln. Diese gemeinsame Versammlung um einen kommunikativen Punkt bildet den Ausgangspunkt menschlicher Gemeinschaft.
SPRACHE
Die Vernetzung ist dabei sowohl Chance als auch Gefahr: Gefahr, weil erlernte Muster fr den Schutz von Informationen nicht mehr Funktionieren; Chance, weil neue Formen von Kooperation und Kommunikation mglich werden. Beides sinnvoll abzuwgen ist die Herausforderung.
MASSENMEDIALE GESELLSCHAFT
Mit der Fotogra e gewinnt auch die Darstellung nach auen eine neue Dimension es geht zunehmend darum die eigene Auenwahrnehmung zu steuern. Durch digitale Medien erhlt nun sowohl der Schutz der Privatsphre, der ein relativ junges Phnomen ist, als auch die Darstellung des Einzelnen nach auen eine neue Dynamik.
Nichts ist mehrfach in der Welt keine zwei Objekte sind identisch, nicht
einmal digitale Kopien, selbst wenn sie identischen Inhalt verkrpern, was
sich sptestens in ihrem jeweiligen Umfeld, ihren Beziehungen zur Umwelt gleichen Verknpfungsdichte wie die materielle. Nutzer Michael Mller ist von Nutzer Michael Mller in der reduzierten digitalen Deskriptionsdichte nicht zu unterscheiden. Denn digitale Originalitt und damit auch Identitt oder einer Kopie eines anderen identischen Originals zu unterscheiden. abbilden und beschreiben lsst. Nur : Die digitale Welt unterliegt nicht der
tuelle Welt, durch die Vermischung und Verknpfung beider Bereiche obsolet gesellschaftliches Konstrukt von Identitt, Zurechenbarkeit, Anonymitt und digitalen Zeitalter ist vielschichtig: Auf der einen Seite sind die Plattformen hier verstanden als soziotechnische Umgebungen, die so etwas wie Identitt tiert und analysiert worden wie heute. Die Menge der anscheinend an unsere
ist nicht anhand ihrer selbst von ihrer Kopie, einem gleichfrmigen Original
Anonymitt und Pseudonymitt sind im digitalen Kontext Reduktionen einerseits der bereits vorliegenden wie auch andererseits der theoretisch reduzierteste aller denkbaren Umwelten. Erst die Deskription erzeugt mglichen Verknpfungen. Und die digitale Umwelt ist die im ersten Schritt Muster, die so etwas wie individuelle Eindeutigkeit, etwas Identittsartiges erzeugen knnen. Statt anhand eines eineindeutigen Merkmals (so wie sie die darstellt) verknpfen sich viele Elemente zu einem gemeinsamen Muster, das dann eine oder mehrere Identitten konstituieren kann. ab Geburt vergebene Steuer-ID oder die Personenkennzahl PKZ in der DDR
stiften knnen nie zuvor so zahlreich gewesen, nie so umfassend dokumenRealidentitt digital gekoppelten und zu ihr in Relation gesetzten, in Form durch das Internet) Ausmae erreicht, die zuvor kaum vorstellbar waren.
Zugleich ist ber das Internet theoretisch ein Grad an Anonymitt mglich, der neu ist. Am Ende knnen bei bestimmten Anonymisierungsverfahren weder die aufgerufene noch die angefragte Partei, aber auch nicht die in die sen, woher eine Anfrage ursprnglich stammte.
Wir sind im Netz grundstzlich keine identifizierbaren Identitten sondern abstrakte Teilnehmer. Wir knnen uns als eine reale oder knstliche Identitt ausgeben und entwickeln; und durch Verknpfungen mit weiteren Informa-
Was verndert sich also im digitalen Zeitalter ? Die historisch gewachsene Relation zwischen einem Menschen und seiner Aktion unter Zuhilfenahme der Beschreibung, der Deskription, in Form eines Namens verliert an Bedeutung. Das namensbasierte Konzept der Identitt ist primr eines der Unterscheidung, und es funktioniert nur in sehr kleinen Kreisen : wenn Michael Mller und Petra Schmidt nicht in ihrem Umfeld auf einen identischen (sic!)
tionen lsst sich die Wahrscheinlichkeit erhhen, dass dies glaubwrdig erscheint. Ob es sich dabei um eine reale, eine fiktive oder auch mehrere Personen / Identitten (so wie unter dem Kollektivpseudonym Bernd des gen Vorbilds 4chan) handelt, ist vorerst d. h. ohne weitere Deskriptoren zurate zu ziehen nicht aufzulsen. Identitt heit, Originalitt durch Referenzierung plausibler zu machen. Pseudonymitt heit, Originalitt oder Identitt vorzutuschen / einzuschrnken, indem ein Drittes eingefhrt wird, ber dessen Verknpfung deutschen Imageboards Krautchan oder Anonymous des englischsprachi-
Namen treffen, respektive die sie kennenden Personen nicht in die Verlegenheit zweier gleichlautender Namen gebracht werden. Und dennoch lassen sich die beiden Namenszwillinge unterscheiden.
126
127
mit dem Subjekt und seiner Identitt im brigen das Subjekt im Grundsatz frei entscheiden kann bzw. diese durch Dritte vornehmen / einschrnken lsst.
den an Erfahrungen, Krper, soziale Interaktion die Identifikation des Ich in der Welt. Dies ist die hchstpersnliche Komponente von Identitt.
dass wir nicht mit einer ausgebildeten Identitt geboren wrden, sondern sich
diese erst im Laufe unseres Lebens bilden wrde. Diese Identitt wrde durch den spielerischen Umgang und die Beobachtung, die Reflexion unserer Umwelt in der Wahrnehmung unserer selbst erst zu einer autonomen Identitt fhren. Erikson nahm an, dass die Identittsbildung aus der eigenen Perspektive mit
Wie also verhalten sich diese drei zueinander? These 1: Absolute Anonymitt existiert online nicht. These 2: Eineindeutige Identitt existiert online nicht. These 3: Echte Pseudonymitt existiert online nicht. Das klingt im ersten Moment erstaunlich. Anonymitt ist genaugenommen die Nichtzuordnungsfhigkeit eines Objektes oder einer Handlung zu einem bestimmten Subjekt. Pseudonymitt ist die begrenzte Zuordnungsfhigkeit, nahme eines Tertiums, eines synthetischen Zuordnungsobjekts, das weder mit
dem Erwachsenwerden abgeschlossen sei, was in statischeren frheren Lebenswirklichkeiten durchaus denkbar, aus heutiger Perspektive jedoch eher unzutreffend scheint: Der Zeitraum der Identittsfindung wird allgemein als auch mit dem sogenannten Erwachsenwerden nicht abgeschlossen angesehen, sondern ist ein stetiger Prozess der Kumulation, der mit zunehmendem Alter
gefestigt wird. Dabei ist ein nicht zu kleiner Teil unserer Identittsbildung
und Identittsabbildung an offensichtliche oder auch unterschwellige Anforeiner Familienzugehrigkeit, einer regionalen Abstammung oder der soziaderungen unserer Umwelt gekoppelt : So wie die Selbst darstellung als Teil
die Herstellung einer Relation zwischen beiden Elementen unter Zuhilfedem Subjekt noch mit seinen Handlungen identisch ist. Doch was ist diese
len Verhltnisse Anforderungen an uns stellt, so sehr kann mit diesen auch
Identitt? Identitt selbst ist per Definition nur ein Common Sense/Common wird jemand oder etwas identifiziert (zur Verwendung des Subjekt-Begriffs:
spielerisch umgegangen und Identitt gebildet werden. Der hfischen Etigemein, dass sie Anforderungen postulieren, dem Einzelnen dabei entweder ihre Ausgestaltung berlassen oder ihre Einhaltung einfordern.
kette, dem rheinischen oder brasilianischen Karneval und dem Knigge ist
Alle drei sind grundstzlich legitim und in unterschiedlichen Kontexten wnschenswert bzw. bedenkenswert. Identitt und das Internet Identitt erfllt klassisch zwei Funktionen : Zum einen ist sie fr uns selbst die Summe unserer Vorstellung vom Ich, die Summe der Selbstwahrnehmung. Sie ist die Selbsteinordnung des Individuums in seine Umwelt, gebun-
die Zeit der Identittsfindung. Auch das Internet ermglicht in der Theorie ein Moratorium: die Entkoppelung der eigenen von dargestellten, selbstgewhlten Identitten in einem abgeschlossenen Raum wie zum Beispiel in Spielwelten. knpfungen als Identittsreferenz angefordert. Entsprechend wird durch die
Doch das ist heute nur noch zum Teil wahr : An vielen Stellen werden Ver-
Zunahme automatisierter Wiedererkennungsmechanismen wie Gesichts- und torium im Sinne Eriksons findet nicht mehr statt. Sherry Turkle beschreibt
128
129
die Beschrnkung so : Viele dieser Erfahrungen beginnen mit dem Registrieren per Kreditkarte. Sofern nicht Mechanismen anbieterseitig untersttzend eingesetzt werden, ist ein Moratorium zur Identittsbildung knftig kaum noch vorstellbar: Wie eine Schildkrte ihren Panzer ihr Leben lang mit sich herumtrgt, tragen wir unsere digitale(n) Identitt(en) mit uns herum.
245, 249). Konsequenz einer solchen Zuschreibung ist regelmig langfristige soziale Stigmatisierung als vorbestraft. Auch die Frage, ob und wie eine Art informationelle Resozialisierung mglich sein kann, ist bislang ungeklrt
(BVerfGE 35, 202, 233f.). Ist ein Anrecht auf ein knftiges oder auch rckwirkendes Vergessen, also beispielsweise die Entfernung von Namensnennungen in digitalen Archiven heute durchsetzbar? Ist, was einmal ffentlich war, der ffentlichkeit per Norm entziehbar? Oder handelt es sich dabei um burger Rotlichtgre, die rckwirkend die Nennung eines gngigen und rend erachtet wird, aus den Archiven getilgt sehen will, ist dabei wohl nur eine Art rckwirkende Geschichtsflschung ? Der Fall einer frheren Ham-
Ob und wie gezielt getrennt gehaltene Identitten knftig berhaupt noch getrennt gehalten werden knnen, ist beraus fraglich. Dies bedeutet, dass nicht der mittelbare und unmittelbare Personenbezug, sondern die Profilbildung als
solche in den Mittelpunkt der berlegungen gestellt werden muss: Wie kann eine Trennung von gezielt getrennt gehaltenen Identitten gesichert werden? Die eigenen Identittsmerkmale zu offenbaren, kann stets nur ein relativer Vorgang sein, bezogen auf einen sich stetig wandelnden Prozess, da es sich um ein Moving Target handelt : Die Summe der Zuschreibungen verhlt Analog gilt dies auch fr die jeweiligen Teilidentitten, die wir anderen eigene Annahmen ber unser Selbst treffen. Identitt als Identifikation Zu dem Ich gesellt sich also die zweite Funktion: die Wahrnehmung durch die anderen. Dies sind in erster Linie Zuschreibungen, wie wir sind, was wir sind. Diese Dimension dient der Identifikation durch andere (Menschen,
selbstverwandten Pseudonyms, das nunmehr von ihr selbst als diskriminieder Auftakt der schwierigen Grenzziehung zwischen dem Anspruch der
einerseits und dem Recht auf Identittsautonomie des Einzelnen andererseits. Die Nachvollziehbarkeit von Identitt ist im Alltag oft erst in bestimmten
sich zum Subjekt, wie sich dieses zu seiner Umwelt verhlt bzw. diese zu ihm. offenbaren und aus deren Reaktionen wir hieraus selbst wieder reflektierend
Situationen relevant. Wir melden uns am Telefon mit Namen, oft auch selbst chert haben. Jedes Einander-Vorstellen, mit dem Ziel, dass man einander
dann, wenn wir schon sehen, wer uns anruft, da wir seine Nummer gespeikennenlernt, ist eine Preisgabe einer Teilidentitt. Wir versprechen uns davon
im positiven Sinne etwas. Wenn wir uns ausweisen, gibt es in bestimmten Situationen einen positiven Anreiz: Wir mchten gegebenenfalls nicht, dass die Deutungshoheit ber die eigene Identitt zu bewahren. Hierin drfte Schritte gegen unwillkommene Presseverffentlichungen zu ergreifen. jemand anderes an unserer Stelle agiert. Es gibt also ein natrliches Bestreben, zum Beispiel auch der Kern der vielfltigen Bestrebungen liegen, rechtliche
Institutionen, Vertragspartner), zur Wiedererkennung und zur Einschtzung des Gegenbers. Wir empfangen im Laufe unseres Lebens Zuschreibungen, von der Geburtsurkunde ber das Abschlusszeugnis bis hin zum finalen Akt tiert uns Eigenschaften, etwa dass wir etwas tun knnen oder manchmal
der Sterbeurkunde, die an unsere Identitt gebunden sind. Ein anderer attesauch nicht. Eine extrem negative Zuschreibung ist etwa eine strafrechtliche Verurteilung, von der das Bundesverfassungsgericht feststellt, sie treffe (neben der Zumessung einer Strafe) ein sozialethisches Unwerturteil (BVerfGE 96,
Nun ist Identitt kein monolithischer Block. Wir alle nutzen jeden Tag Teilidentitten : Fr den Bcker sind wir eine andere Person als fr unsere ligen Kontext identifizierbar sein. Doch was ist hier die Rolle des Internets ? Eltern, fr unsere Kinder, unsere Kollegen. Und fr alle knnten wir im jewei-
130
131
Aggregation von Identittsaspekten Das Netz kann zur Aggregation aller einzelnen Zuschreibungen fhren, die mente rekombinieren. Da ist beispielsweise der Personaler zu nennen, der den
Pseudonymitt erfllt mehrere Funktionen. Beispielsweise verfhren nicht alle Hobbys und Vorlieben dazu, sie unter dem realen Namen auszuben, und nicht jeder mchte jederzeit fr jedermann ohne weiteres Wissen identifizierbar sein. So wie wir auf der Strae zwar erkannt werden knnen, wenn uns whlen, die weniger markant sind als unsere eigenen, echte Namen anderer Personen, reine Phantasienamen oder Mischformen. jemand bereits kennt, so verhlt es sich auch im Netz : Wir knnen Namen
von uns existieren. Wer will, kann aus den Puzzlestcken verschiedene EleNamen des Bewerbers in eine Suchmaschine eingibt oder auf sozialen Netzauffindbaren Online-Identitt bereinstimmt. Nur wer durch Zufall einen findbarkeit bewahrt, kann hier auf Unschrfe hoffen. Identittskontexte neuer Teilffentlichkeiten Zugleich bietet uns das Netz eine Mglichkeit, die in dieser Form zuvor noch nicht da war. Wir knnen uns, entgrenzt von rumlichen Barrieren, in Kontexten bewegen, in denen wir zuvor nicht htten unterwegs sein knnen. Wer heute mit australischen Hundezchtern oder bayrischen Laienschauspielern diskutieren will, kann dies tun. Wir sind zu Beginn stets nur ein Computer im Internet, mit dessen Hilfe wir Dinge tun knnen. Mit seiner Hilfe
werken nachschaut, ob die vor ihm liegende Bewerbungsidentitt mit der Namen trgt, der ihn auf Grund bekannterer Namensvettern vor der Auf-
Durch die geringe Verknpfungsdichte und die zu Beginn geringe Zahl an Relationen zwischen unseren verschiedenen Teilidentitten knnen wir selektiv vorgehen und in unterschiedlichen Kontexten unterschiedlich auf-
treten. Pseudonyme bieten auf diese Weise auch die Mglichkeit fr Kollektive, unter einem gemeinsamen Namen aufzutreten. Diese Autonomie ist Schutz fr den Einzelnen vor gesellschaftlicher chtung, vor Verfolgung und Willkr.
Akteuren: Tatschlich sind viele Nutzer sptestens dann wieder identifizierbar, sobald ein gewisses Ma an Relationen vorliegt. Wir sprechen von Pseudonymitt im Netz dann, wenn technisch oder durch Zugriff auf Relationen bedient. Folge dieser Verknpfung ist, dass die synthetische Identitt, die mit die Rckverfolgung zur Person des Nutzers mglich ist, der den Rechner dem Pseudonym verknpft ist, wieder mit einem Subjekt verknpft werden
suchen wir uns die Teilffentlichkeiten, die uns interessieren, fr uns Relevanz entfalten. In diesen jeweiligen Kontexten sind wir ab dem Zeitpunkt, an dem wir von unserer reinen Beobachterrolle abrcken, wieder mit einer
Teilidentitt die abgesehen vom Faktor Zeit nicht zwangslufig an unsere existierenden weiteren Teilidentitten gebunden sein muss in die Teilffent lichkeiten integriert. Pseudonymitt Nun stehen wir vor der Frage, welche Identitt wir im Netz verwenden wollen und knnen, also welche Voraussetzungen anbieterseitig gegeben sind. Der Gesetzgeber hat in Deutschland den Intermediren verhltnismig unterbinden wollen. hohe Hrden gesetzt, wenn diese eine pseudonyme und anonyme Nutzung
kann : Die Trias Subjekt Pseudonym Identitt schrumpft (jedenfalls aus schen Zuordnung von Subjekt und Identitt.
der Perspektive derjenigen, die die Zuordnung kennen) wieder zur klassi-
Drive-by-Kommentare von Pseudo-Anonymen Die Mglichkeit der Pseudonymitt erfordert dabei auch vom Nutzer ein gerttelt Ma an Selbstdisziplin. Die Freiheit, so auftreten zu knnen, wie einem beliebt, ist insbesondere in den teils hitzig gefhrten Diskursen auf Onlineplattformen nicht immer frei von der Perfidie des Zwergenknigs
132
133
Alberich aus der Nibelungensage : Solange er seine Tarnkappe trug, konnte ihm kaum jemand gefhrlich werden. Zudem verwechseln auch manche Internetnutzer Pseudonymitt mit Anonymitt. Nur ist beispielsweise die weile so weit fortgeschritten, dass sie unter Umstnden tatschlich auf den denn am Ende der Entwicklung.
klar ist, wer was getan hat, sondern nur, dass jemand etwas getan hat. Die Anfragen irreversibel unter.
Zuordnung zum Einzelnen geht im Schwarm der die meiste Zeit kryptierten
Technik der vergleichenden Gesichts-, Stimm- und Texterkennung mittlerUrheber schlieen lsst. Auch hier befinden wir uns noch eher am Anfang
zen, etwa die Ressourcen von Anonymisierungsdiensten oder auch die unbekannter anderer (hierauf beruht etwa die Unzahl von Spam-E-Mails, die regelmig aus Botnetzen ferngesteuerter, mit Schadsoftware infizierter Rechner verschickt werden). Auch die Nutzung fremder Netzwerke ist Teil mancher Anonymisierungsstrategie, ob nun durch virtuelle Leitungen oder Internet-Sharing-Funktionen unsicherer mobiler Endgerte.
Reputation oder Identifizierbarkeit? Pseudonymitt bewegt sich also im schwierigen Spannungsfeld technischer oder sozialer Auflsbarkeit der vordergrndigen Unerkennbarkeit im Sinne
durch physische Nutzung, zum Beispiel ber unsichere Funknetze oder die
einer Unmglichkeit der Zuordnung zu einem Subjekt und seiner wahren Identitt einerseits und der Freiheit, selbstbestimmt seine Identitten und zelnen und Missbrauchsmglichkeiten. Gerade Letztere beruhen allerdings der Nichtrckverfolgbarkeit. Grundstzlich anders verhlt es sich jedoch bei der dritten Form : Identittsbausteine pflegen zu knnen, zwischen Schutzbedrfnis des Einunter den Gegebenheiten von Pseudonymitt primr auf der Fehlannahme
Technisch ist Anonymitt im digitalen Kontext also mglich. Allerdings funktioniert sie nicht fehlerfrei. Wir hinterlassen breite Spuren, wenn wir das Netz nutzen, allein durch die Gerte, die wir verwenden, und durch unser
Verhalten. De-Anonymisierung ist nicht unmglich, solange genug Referenhoher Wahrscheinlichkeit beim Einzelnen anzugelangen. So wie Profiler in
zobjekte und Untersuchungsgegenstnde vorhanden sind, um am Ende mit Kriminalbehrden Rckschlsse aus verwendeten Buchstaben in zusammengeklebten Erpresserbriefen (im Internetzeitalter etwas auer Mode gekommen), verwendetem Papier, Stil und Erpresstem ihre Rckschlsse ziehen, so men oder auch mit pseudonymen Handlungen vollziehen. Ein Beispiel aus Kaczynski, des sogenannten Unabombers, dessen Bombenpost in den USA lsst sich dies softwaretechnisch gleichermaen mit vordergrndig anonydem spten analogen Zeitalter hierfr ist die Ergreifung von Theodore fast 20 Jahre lang Furcht und Schrecken auslste. Dessen Fahndungsprofil
Echte Anonymitt Wenn wir nicht ohne Weiteres und nicht fr jedermann identifizierbar sein mchten, knnen wir uns in die Anonymitt begeben. Anonymitt bedeutet, dass niemand uns mit derzeit denkbaren Mitteln identifizieren knnte. Es ist
das Wesen dieser Nichtrckverfolgbarkeit, dass es einiger technischer Hilfsmittel bedarf, um uns von unserem Tun zu trennen. Denn grundstzlich sind wir im digitalen Raum nicht anonym unterwegs, wir sind oft blo noch nicht
fr die Gegenseite identifiziert was sptestens unser Internetanbieter aufsche Hilfsmittel, bei denen durch Erzeugung von verschlsseltem Datenrauschen, das nicht von echtem Verkehr unterscheidbar ist, der Internetverkehr vieler Nutzer so weit durcheinandergewrfelt wird, dass am Ende nicht mehr lsen knnte. Um dies zu verhindern, gibt es Schutzmechanismen : techni-
war irgendwann so verfeinert, dass der Bruder des Tters ihn darin erkannte, obwohl der Gesuchte alle zur Verfgung stehenden Mittel ausgeschpft hatte, um seine Identifizierung zu vermeiden. Da die Menschen einen immer scheinlichkeit einer De-Anonymisierung in den vergangenen Jahren deutlich gestiegen : Die Analyse ist einfacher geworden.
greren Teil ihres Lebens mit digitalen Spuren versehen, ist die Wahr-
134
135
Herausforderungen und Chancen Die beschriebenen Transformationen von Identittsaspekten im Netz stellen
Dies kann unter Umstnden gewollt sein, beispielsweise um die Zurechenbarkeit einer uerung zu einem Absender zu ermglichen, was in bestimmten, vor allem wirtschaftlichen und Verwaltungsprozessen logisch erscheint. Ein anonym erstellter Haftbefehl, ein anonymer Bundeskanzler, ein anonym
unsere Gesellschaft vor wesentliche Fragen : Wie viel Identifizierbarkeit, Anonymitt und Pseudonymitt sind notwendig, um zielfhrende Diskurse Identifizierbarkeit nicht ausschlielich das Privileg der Gruppe der white und Prozesse in demokratischen Gesellschaften zu ermglichen ? Ist die male heterosexuals ? Knnen fr diese anwendbare Regeln tatschlich ein schen Gesellschaft ermglichen ?
verfasstes Gerichtsurteil es ist offensichtlich und unzweifelhaft, dass Anonymitt dem Staat anders als seinen Brgern grundstzlich nicht zusteht. Hier ist die Nachvollziehbarkeit als hherwertiges Gut einzuschtzen. Beispielsweise zeigt die Debatte um Namensschilder fr Polizisten die Schwieein Recht auf Nichterkennbarkeit haben ? In der Regel ist dies zu verneinen, rigkeiten staatlicher Nichtzuordbarkeit auf: Kann ein Akteur im Staatsdienst
doch gibt es natrlich auch hier Bereiche, in denen die reale Identitt mit gutem Grund verschleiert werden muss. Eine vollstndige Anonymisierung hingegen widersprche auch hier dem Anspruch der Verantwortlichkeit gegenber den Brgern.
Elemente des demokratischen Meinungsbildungs-, Meinungsfreiheits- und politischen Willenbildungsprozesses. Der Schutzraum von Anonymitt ist dabei nicht nur fr das wohl unmittelbar einleuchtendste Beispiel des Whistle blowing und die Mglichkeit einer anonymen Anzeige bei den StrafverfolEuropische Gerichtshof fr Menschenrechte auch das Whistleblowing subsumiert hngt davon ab, ob wir unsere Auffassung, unsere Beobachtungen nungsfreiheit in Europa und Deutschland traditionell nicht der gleichen und unsere Schlussfolgerungen frei uern knnen. Selbst wenn die MeiSchrankenlosigkeit unterliegt, wie sie ihr beispielsweise in den USA zugestanden wird, ist sie als konstitutives Element demokratischer Prozesse in den vergangenen Jahrzehnten und mit dem Wandel hin zur digitalen Informationsgesellschaft in ihrer Relevanz und auch in der rechtlichen Betrachtung ihrer Rolle eher gestrkt denn geschwcht worden. gungsbehrden unverzichtbar. Die gesamte Meinungsfreiheit unter die der
Whrend fr staatliche Akteure also Pseudonymitt als maximale Stufe mglich sein kann, muss dem Brger auch die Mglichkeit einer vollkommen eine Herausforderung. anonymen Meinungsuerung gegeben sein im digitalen Umfeld ist dies
Insbesondere fr den Bereich geschftlicher Interaktion ist die Debatte um Anonymitt und Pseudonymitt in der digitalen Welt noch nicht sehr weit fortgeschritten. Whrend es uns normal erscheint, den Alltagseinkauf bei
Barzahlung ohne Angabe jedweder Identitt zu ttigen, erscheint es offenbar bislang gleichermaen normal, bei jedem Zahlvorgang im digitalen Raum umfassenden Identifikationsmechanismen zuzustimmen.
Anonymitt spielt auch dort eine wesentliche Rolle, wo die Aufdeckung der realen Identitt unmittelbare und nicht-rechtstaatliche, aber auch dort wo sie individuelle soziale und wirtschaftliche Folgen jenseits des Justiziablen nach sich ziehen kann. Allein die Mglichkeit der Aufdeckung der Identitt kann nommenen Selbstbeschrnkung in Erwartung mglicher Sanktionen fhren.
In der sozialen Interaktion spielt die Verwendung von mehr oder minder stark getrennten Teilidentitten eine wesentliche Rolle. Zwar findet ein wesentlicher Teil der in den Alltag integrierten Onlinekommunikation der
Nutzer unter dem brgerlichen Namen statt. Doch erst die Mglichkeit einer nahme an Diskursen und sozialer Interaktion, beispielsweise fr Studenten
136
137
oder Absolventen der katholischen Theologie an GayRomeo, die Teilnahme in Online-Selbsthilfegruppen, aber auch dem egalitren, weil nicht an die sonstige Identitt gekoppelten, Diskurs. Wre ein als solcher identifizierbarer diskurs teilzunehmen ?
ihnen zugeschriebenen Kompetenzen oder Inkompetenzen, durch die externe das Vertrauen oder Misstrauen geprgt nicht durch einen einzelnen Wert.
Ein Aspekt des Umgangs mit diesen anderen Teilidentitten ist deren soziale Akzeptanz. Whrend es in bestimmten Kreisen wie zum Beispiel bei akademischen Konferenzen verpnt ist, Pseudonyme zu verwenden, sind
diese in anderen Kontexten umso blicher. Da ein Diskurs jedoch nur zustande kommt, wenn zwei oder mehr Parteien miteinander interagieren, obliegt die individuellem Urteil. Akzeptanz des unter Pseudonym Agierenden durch die Mitdiskutanten deren
Bezug auf ffentlichen Diskurs und private Rckzugsrume geformt werden? Nachdem mit fortschreitender Industrialisierung Entfremdung (z.B. von der man, attestiert und analysiert wurden, schwingt das Pendel jetzt scheinbar zurck und es wird ein berma an sozialen und ffentlichen Verbindungen in den sozialen Medien problematisiert. Arbeit) und soziale Isolation (in Grostdten), ja sogar der death of the p ublic
Wer nicht mit offensichtlichen Pseudonymen interagieren mchte, wird einander agieren, entspricht daher am ehesten der sozial normierten Technik
hierzu in der digitalen Welt nicht gezwungen. Ob und wie Identitten mitvon Vertrauensketten, dem Web-of-Trust, bei dem das Vertrauen der Teilnehmer untereinander und nicht die formale Deskription der Identitt im Mittelpunkt stehen. Ein solches Web-of-Trust besteht aus einen System von Brgen : Dadurch, dass Individuen sich untereinander Vertrauenswrdigkeit bescheinigen, knnen andere Individuen auf diese als trustworthy eingestuften Relationen vertrauen. Zugleich ist dies natrlich auch anfllig : Wer beliebigen Entitten vertraut, gefhrdet die Integritt des gesamten Systems. Der Vorteil eines Web-of-Trust liegt darin, dass es nicht auf eine externe Referenz angewiesen ist die Teilnehmer selbst referenzieren untereinander, ist dabei zweitrangig.
Dabei ist zunchst bemerkenswert, dass sich technisch-professionelle Systeme, die das Thema Privatheit berhaupt nicht mitdachten, zunehmend zu soziotechnologischen Lebensrumen entwickeln. In diesem Prozess lernen
Ingenieure erst langsam durch transdisziplinre Zusammenarbeit, den soziRechts- und Sozialwissenschaften, die Privacy als einen Wert in sich selbst
alen Nutzungskontext von Anfang an zu bedenken. Die Perspektive der verstehen, welcher Freiheit, aber auch entsprechende Verantwortlichkeit mit sich bringt, wird zunehmend auch bei der Konzeption soziotechnischer Systeme bercksichtigt.
und ob sie dies gegenber realen oder virtuellen Identitten / Entitten tun,
Historisch gibt es zahlreiche Beispiele, welche die Entkoppelung von realer Identitt und Reputation, also der Anerkennung der Werke, der Ideen und der Ttigkeiten durch andere, als keineswegs neu erscheinen lassen. Ob Autoren,
Vor dem Hintergrund der Auswirkungen des Internets auf das Verstndnis suchen und kritisch zu hinterfragen. In diesem Abschnitt soll (1.) auf die
von Privatheit ist es wichtig, auch den Wandel von ffentlichkeit zu unterAuswirkungen des Internets auf die politische oder brgerliche ffentlichkeit eingegangen werden, um emergente Prozesse zu verdeutlichen, und (2.)
138
139
deren (mgliche) Rolle bei der Herstellung einer idealtypischen brgerlichen ffentlichkeit im Habermasschen Sinne verdeutlicht werden.
Viele-zu-eins, Eins-zu-eins, Wenige-zu-eins usw., gegenber dem hierarchischen Eins-zu-vielen-Format der Massenmedien zu erfllen.
Vom Stammtisch bis zur ePetition Was verndert das Netz? Die Rolle der brgerlichen ffentlichen hat sich in der Zeit zwischen Diskussionen der Intellektuellen der Bohme in Wiener und Londoner Kaffeehusern zu Beginn des 18. Jahrhunderts bis zu den heute allgegenwrtigen Cafs, die durch kostenfreie Internetzugnge die Mglichkeit erffnen, sich in einer global vernetzten ffentlichkeit zu bewegen, stndig gewandelt. Treibende Kraft dieses Wandels waren immer die Medien, die im Prozess individueller und ffentlicher Meinungsbildung als Medium und Faktor fungierten, in denen also ffentliche Meinungen transportiert oder erzeugt wurden. Analoge Massenmedien wie Tageszeitungen versetzen Gesellschaften in die Lage, komplexe gesellschaftliche Diskurse zu fhren und somit die medien wie das Radio und Fernsehen weisen dieses Merkmal auf und trugen keit beteiligten und somit potenziell Teil der ffentlichen Diskussion werden
Trotz der Mglichkeiten der Erweiterung des ffentlichen durch die Entwicklung sehr vieler lokaler und spezialisierter Massenmedien lsst sich whrend des 20. Jahrhunderts speziell in hoch industrialisierten Gesellschaften eine Schwchung der ffentlichkeit feststellen. In Bowling Alone: The Col-
lapse and Revival of American Community beschreibt Robert D. Putnam die Folgen dieses Rckzugs ins Private und die damit einhergehende Senkung Zusammenarbeit von Individuen entsteht. Putnam fhrt diesen Rckzug auf
des Sozialkapitals, dem gesellschaftlichen Vorteil, der aus Interaktionen und die Individualisierung der Freizeit durch Massenmedien wie Fernsehen oder das Internet zurck. Auch die US-amerikanische Politikwissenschaftlerin public turns off, knows little, cares less and stays home. Pippa Norris schreibt 2000: The common view in American politics is that the
ffentliche Meinung zu beeinflussen. Auch sptere, elektronische Massendazu bei, dass sich immer grere Teile der Gesellschaft an der ffentlichkonnten. Andererseits fhrte die Entwicklung eben dieser Massenmedien
Die Anfnge des Internets wurden von der liberalen Diskussionskultur der frhen Netznutzer (vor allem Akademiker und Techniker) bestimmt, und das frhe Internet bestand zum groen Teil aus Diskussionen auf Mailinglisten
und Foren, die verschiedenste Formen von ffentlichkeiten und Communities of Interest hervorbrachten (siehe auch das Interview mit Howard Rheingold, der als einer der Ersten das Netz als soziales kosystem beschrieb). Nachdem die Entwicklung in den spten 1990er Jahren dann hin zu einer
Debatte und den verfgbaren Medien entstand. Es bestand die Gefahr, dass
die Meinungen derjenigen, ber die nicht berichtet wird, ungehrt verklingen, bevor das nchste Thema den ffentlichen Diskurs bestimmt. Die Kommunikatoren in den klassischen Massenmedien entschieden in signifikantem Umfang darber, welche Informationen berhaupt den Status einer relevanten Nachricht erhalten. Hier werden zwei Besonderheiten der analogen in den Massenmedien eine zentrale Rolle zu, andererseits bieten diese Medien Medien deutlich: Einerseits kommt den Mittlern des ffentlichen Diskurses wenig Mglichkeiten zur aktiven und schnellen Partizipation ber einen begrenzten Kreis von Akteuren hinaus. Demgegenber stand das Bedrfnis nach selbstbestimmter Kommunikation. Und das Internet trat mit dem Anspruch auf, dieses soziale Bedrfnis in allen Varianten, Eins-zu-vielen,
eher statischen Informationsvermittlung geschftlicher und institutioneller Akteure ging, brachte das sogenannte Web 2.0 den Austausch der Nutzer wieder in den Vordergrund.
Das soziale Internet Idealtyp des ffentlichen Raums? so weit gesenkt, dass es fr einen weitaus greren Personenkreis mglich ligen. Der neu entstandene soziotechnologische Lebensraum ermglichte es Durch das Internet wurden die Zugangshrden zum ffentlichen Diskurs
wurde, sich ohne die vormaligen Einschrnkungen wie Ort und Zeit zu betei-
140
141
auerdem, mit einer von physischen Identitten getrennten calculated co- presence am ffentlichen Diskurs teilzunehmen. Das fhrt dazu, dass die eine Unterscheidung zwischen dem realen Selbst und dessen Reprsentation Trennung zwischen dem Medium und dem Nutzer immer durchlssiger und im Netz zunehmend aufgehoben wird. Ohne groen Aufwand kann jeder
zipativen Elemente des Internets (meist ber internetfhige Mobiltelefone) nutzen. Andererseits lassen sich auch beim Internet Ausgrenzungsprozesse feststellen, da bisher nicht alle gesellschaftlichen Gruppen gleichermaen an den sozialen Anwendungen des Internets teilhaben.
publizieren, also die klassische Rolle der Medien einnehmen. Durch das kulation, denen solche Mglichkeiten bislang verwehrt waren. Gegenber
Internet haben auch diejenigen politischen Akteure eine Chance zur Arti traditionellen Massenmedien ist das Internet durch ein deutlich hheres Ma
Jrgen Habermas beschreibt in Strukturwandel der ffentlichkeit drei institutionelle Kriterien fr die brgerliche ffentlichkeit. Um die permanente ffentliche Diskussion unter Privatleuten zu ermglichen, mssen demnach die prinzipielle Ebenbrtigkeit, Themenoffenheit und Unabgeschlossenheit
an Durchlssigkeit zwischen den Ebenen der Massenmedien und den Rezipienten gekennzeichnet. So verweisen etwa Weblogs durch Links auf die Websites traditioneller Medien, und umgekehrt richten auch reichweitenstarke Anbieter ihre Aufmerksamkeit auf das Web 2.0. Hierdurch entsteht ein kommunikatives Wechselspiel zwischen den klassischen Medien und der sich kommunikativ bettigenden Brgergesellschaft, welches das strenge Gatekeeping beim Zugang der massenmedialen ffentlichkeit entfallen lsst. Die die herkmmliche Medienwelt prgenden starren Grenzen zwischen Medien und Nutzern werden im Internet zunehmend durchlssiger. Neben die durch klassische Medien verfassten ffentlichkeiten (Medien ffentlichkeiten) treten nun Gegenffentlichkeiten, die auf der kommu nikativen Partizipation des Einzelnen und anderer Akteure beruhen und welche die Bedeutung sowie die Machtflle der klassischen Medien relativieren. personenbezogene Daten eine immer grere ffentliche Bedeutung haben. Hier wird deutlich, dass sich die Bedeutung der Privatsphre ndert und
des Teilnehmerkreises gewhrleistet sein. Anhand dieser Kriterien lassen sich einige Phnomene der Internetffentlichkeit aufzeigen und diskutieren. Ebenbrtigkeit Das erste Kriterium lsst sich fr das Internet durchaus als erfllt bezeichnen, wenn man davon ausgeht, dass Ebenbrtigkeit durch die Abwesenheit fester Personenkreis als zu der Zeit der herkmmlichen elektronischen Medien die Hierarchien und Rollen erzeugt wird. Mittlerweile hat ein weitaus grerer Mglichkeit, sich aktiv an ffentlichen Debatten zu beteiligen. Durch die kurses werden vermehrt auch die Inhaber politischer oder wirtschaftlicher
zunehmende Demokratisierung der Produktionsmittel des ffentlichen DisMacht gezwungen, an dieser Form der ffentlichkeit teilzunehmen. Hier wird
deutlich, dass die prinzipielle Ebenbrtigkeit nicht etwa die Gleichheit des tt der Beitrge, die Hufigkeit der aktiven Teilnahme am ffentlichen Diskurs
Status voraussetzt, sondern von diesem berhaupt absieht. Durch die Quali oder den Grad der Bekanntheit der einzelnen Teilnehmer entstehen natrlich
Durch diese Entwicklungen wurde der ffentliche Raum und die Art, wie und von wem in ihm interagiert wird, grundlegend verndert. Durch die rasende Verbreitung der Internetnutzung knnen mittlerweile auch Gruppen, die bis
auch in den Foren des Internets verschiedene Reichweiten. Trotzdem ermglicht das Social Web prinzipiell jedem Nutzer, unabhngig von der gesellschaftlichen Stellung auerhalb des Internets, die Teilnahme an Diskussionen.
vor Kurzem kaum oder keinen Zugang zu diesem Medium hatten, die parti-
12 Varnelis, K. (Hrsg), 2008: Networked Publics, Cambridge et al.: MIT Press. Verfgbar unter http://networkedpublics.org.
13 Habermas, Jrgen, 1990 [1962] : Strukturwandel der ffentlichkeit: Untersuchungen zu einer Kategorie der brgerlichen Gesellschaft. Frankfurt am Main: Suhrkamp.
142
143
Unabgeschlossenheit des Teilnehmerkreises Die gesellschaftliche Stellung spielt auch eine wichtige Rolle bei der Frage nach der Unabgeschlossenheit des Teilnehmerkreises der Internetffentlichkeit. Auch hier gilt, dass die Struktur des Internets prinzipiell fr jeden offen
oder Facebook zur Organisation des Sturzes von Husni Mubarak Anfang dass die Vielzahl an verffentlichten Standpunkten auch ein Publikum tusmeldungen in sozialen Netzwerken kann zu einer Filterblase fhren, mationen erhalten, die sie im Moment bentigen; andererseits wird dadurch diskutiert zu werden.
2011 deutlich. Fr die gesellschaftliche Diskussion ist allerdings wichtig, erreicht. Die automatisierte Personalisierung von Suchergebnissen oder Stawelche einerseits dazu beitrgt, dass die einzelnen Nutzer schneller die Inforvielen Themen die Mglichkeit genommen, in einer breiten ffentlichkeit
ist und viele der sozialen Anwendungen darauf ausgelegt sind, dass niemand von der Nutzung ausgeschlossen wird. Andererseits knnen innerhalb der einzelnen Foren sehr wohl Teilnehmer vom ffentlichen Diskurs ausgeschlossen werden, indem beispielsweise Kommentare gelscht werden oder Teile der Diskussion in geschlossenen Gruppen gefhrt werden. Obwohl
viele dieser Hrden der Qualitt des Diskurses dienen, wird damit die Unabgeschlossenheit des Teilnehmerkreises auer Kraft gesetzt. Auerdem ist es fr viele gesellschaftliche Gruppen (noch) nicht mglich, sich an der ffentlichkeit im Internet zu beteiligen. Abgesehen von der Tatsache, dass ganze Vlker durch Zensur oder durch mangelnde Infrastruktur von der Teilnahme ltere oder bildungsferne Gruppen noch immer schwierig, diese Technologie Medien (nicht nur an Schulen) zu lehren, die weitere Verbreitung dieses
In der zusammenfassenden Betrachtung der institutionellen Kriterien der Interthemenoffene und allen zugngliche ffentlichkeit von einander ebenbrtigen
netffentlichkeit wird deutlich, dass die Struktur des Internets durchaus eine Nutzern zulsst. Allerdings ist es ausgesprochen wichtig, dass diese Mglichkeiten auch umgesetzt werden. Ansonsten besteht die Gefahr, dass sich diese ffentlichkeit zu einer Ansammlung geschlossener Foren entwickelt. Insbesondere in der Diskussion um die Rolle der individuellen Privatsphre
an der Internetffentlichkeit ausgeschlossen sind, ist es beispielsweise fr in vollem Umfang zu nutzen. Deshalb ist es wichtig, den Umgang mit diesen Mediums an alle gesellschaftlichen Gruppen zu frdern und zu verstehen, keit in vormals privaten Lebensbereichen entstehen knnen. Themenoffenheit Das Kriterium der Themenoffenheit wird durch das Internet im hohen Mae erfllt. Doch der Rckzug in abgeschlossene Diskursrume im Netz kann der
im Zuge der Entwicklung des Internets muss auf die Gefahren fr politisch
aktive Nutzer hingewiesen werden, wie sie beispielsweise von autoritren Regierungen ausgehen. Schon heute wird die Auswertung von Handydaten, Tweets und Kommentaren in sozialen Netzwerken von vielen Staaten genutzt,
welche Mglichkeiten und Gefahren durch diese neue Form der ffentlich-
um beispielsweise Oppositionelle ausfindig zu machen oder Demonstrationen zu unterbinden. Allen, die zu den Diskussionen im Internet beitragen, muss klar sein, dass die generelle Offenheit der meisten Foren auch fr all jene gilt, die den Kommentatoren schaden knnten.
Fragmentierung der medialen ffentlichkeit in eine Vielzahl von TeilffentThemenoffenheit eine Chance fr ein Wiedererstarken der politischen Randgruppen ffentliches Interesse wecken und sich besser organisieren. Das
lichkeiten Vorschub leisten. Beim Netzaktivismus zeigt sich, dass diese ffentlichkeit darstellt. Mit Hilfe des Internets knnen gesellschaftliche Erstarken der ffentlichkeit wird beispielsweise bei der ePetition des Deutschen Bundestags oder bei der Rolle von sozialen Netzwerken wie Twitter
Auch wenn viele der Funktionen sozialer Anwendungen im Internet bereits von klassischen Medien wie Tageszeitung oder Fernsehen erfllt wurden, kann durch die Einfachheit der Nutzung und die groe Anzahl an Nutzern
144
145
von einer neuen Qualitt des ffentlichen Diskurses gesprochen werden. Die
Ursache der von Robert Putnam beschriebenen sozialen Isolation war die handenen Medien weder vorgesehen noch praktisch umsetzbar war. Fr die
jekts, sind berdies zugleich zumindest teilweise normativ verobjektiviert. Es gibt darber hinaus jedoch freilich auch ethisch normative Typen des oder einem anderen sozialen Gefge interaktiv definiert wird. Geheimnisses, deren Bedeutung und Bruch in der Familie, der Freundschaft
Tatsache, dass die aktive Teilnahme am ffentlichen Diskurs in den vor Internetffentlichkeit stellt sich nun die Frage, ob die Einfachheit der Beteiligung nicht dazu beitrgt, dass das Netz zu einem Trgermedium einer wird. Wenn die Kulturtechnik Onlinediskurs von einem Groteil der Kakophonie der Monologe (beispielsweise durch belanglose Statusupdates) Gesellschaft verstanden und beherrscht wird, lassen sich konstruktive, dialektische und zielfhrende Diskurse entwickeln, ohne dabei die Themen offenheit und Unabgeschlossenheit des Teilnehmerkreises der Internet ffent lichkeit zu gefhrden.
Sucht man nach Regeln, die einen Geheimnisbruch gegen den Willen der
Geheimnistrger durchsetzen wollen, wird man mit wenigen Ausnahmen Einzelner oder eine Gruppe fr sich behalten will, darf dort verbleiben.
Dieser Geheimnisschutz hat eine wichtige Funktion, so paradox es klingt: Er ermglicht Kommunikation. Denn nicht mit jedem Satz, jeder Handlung, jedem Gedanken mchte man spter, vielleicht zudem dekontextualisiert, konfrontiert werden. Der Schritt an die ffentlichkeit soll in der Regel ein bewusster sein (drfen).
gegenber. Zeitlich und rtlich potentiell unbegrenzt, weitgehend durchsuchbar (Query-ffentlichkeit) ist sie selbst vom klassischen ffentlichkeitsbegriff, der Verffentlichung in der Zeitung oder dem Statement auf einer ffentlichen Veranstaltung, abzugrenzen. Im Vergleich zu Ersterem
nis, das Beichtgeheimnis, das Arztgeheimnis, das Anwaltsgeheimnis und viele weitere haben sogar rechtliche Anerkennung gefunden. Aber auch auerhalb rechtlicher Normen gibt es einen weiten Bereich kulturell anerkannter Schutzrume, in denen ein Weitertragen einer Information jenseits des Kreises der Eingeweihten als Vertrauensbruch wahrgenommen wird.
muten die Letzteren nahezu wie geheime Rume an. (Was sie freilich nicht keit stattgefunden.)
sind, denn hier hat ja in der Regel der bewusste Schritt an die ffentlich-
Oftmals gibt es auch fr diese Rume Schutzvorschriften, die unterbinden munikationsgeheimnis das am Telefon vertraulich gesprochene Wort. Aber
sollen, dass ein Geheimnisbruch durchgefhrt wird. So schtzt das Telekomselbst ein heimlich gefhrter Flirt, ein Gesprch in vertraulichem Kreise dringt nur dann an eine grere ffentlichkeit, wenn sich einer der Beteiligten entscheidet, dies eben genau dorthin zu bringen.
Neben dieser unbegrenzten ffentlichkeit, die fr das Geheimnis im vor genannten, weiten Verstndnis eine Bedrohung darstellt und damit auch die geschtzte Kommunikation zu gefhrden droht, findet noch ein zweiter paradigmatischer Wechsel statt : Durch die Transformation eines Groteils der Kommunikation in die Netze wird der faktische Schutz intransparent. Whrend der Empfngerkreis eines Gesprchs in kleiner Runde fr alle gewhrt, dass die Information zunchst nur diesen erreicht, verschleiert die
Mit anderen Worten : Auch die verschiedenen Begriffe und Typen von
146
147
Technik vielfach weitere mgliche Rezipienten einer Information. Auch wenn Nachrichten liest (geschweige denn, dass er ein Interesse daran haben knnte),
wir im Alltag nicht davon ausgehen, dass unser E-Mail-Provider unsere so bleibt doch fr den aufmerksamen Nutzer immer ein erhebliches Fnkchen Ungewissheit, was mit der Information passiert: Eine Datenpanne und offen stehende Archive (vgl. Wikileaks) oder eine bewusste Entscheidung derjenigen, die die technische Kontrolle haben, eine vermeintlich kleine ffentlichkeit einer greren, entgrenzten zu ffnen (so geschehen im Newsnet), droht turellen Konventionen nur schlecht oder zumindest unvollstndig abbilden. bei der Nutzung derzeitiger Infrastrukturen, die insofern die derzeitigen kul-
Nun soll hier nicht den diskreten Gesellschaften, Geheimbnden und Verschwrungen das Wort geredet werden. Eine moderne, demokratische Gesellschaft lebt auch von einem groen Ma an Transparenz bezglich der Handlungen ihrer Akteure. Entscheidungen zur gesellschaftlichen Entwick lung gewinnen potentiell an Qualitt, wenn ihnen weitreichendes Faktenwissen zugrunde liegt. Das Internet bietet mit seinen Speicher- und Auswertungs mglichkeiten hierfr immense Potentiale, die auch kulturelle Wan de lungs ni k a t ionsrume allerdings birgt erhebliche Risiken individueller wie gesamtgesellschaftlicher Natur. pro z esse mit sich bringen. Ein unbedachtes Aufgeben geschtzter Kom mu
und den bergang zu erneuerbaren Energien erleichtern. Das sind gesellAuf der anderen Seite aber erfassen Smart Grids auch permanent personen-
Was ist das Smart Grid? Das Smart Grid stellt im Wesentlichen eine um Kommunikationsfhigkeit angereicherte Energieversorgungsinfrastruktur dar. So beinhaltet es auf allen Netzebenen Lastmesser, welche den aktuellen Netzstatus in Echtzeit weitergeben.
Fr Konsumenten ist der spannendste und relevanteste Teil des Smart Grids
das Smart Metering. Die Grundlage hierfr sind elektronische Stromzhler, zieren knnen. Der Stromverbrauch kann dabei potentiell sekundengenau tionen vom Lieferanten in den Kundenhaushalt bermittelt werden. Ziel und Begrndung
die ber eine zustzliche Kommunikationseinheit bidirektional kommunigemessen und weitergegeben werden. Auerdem knnen z.B. Preisinforma-
Das Ziel von Smart Grids und Smart Meterings ist es, die Energieversorgung effizienter zu gestalten. In der derzeitigen Energieversorgungsarchitektur wird
148
4 // Exkurse
149
der fr die Netzstabilitt zwingend erforderliche jederzeitige Ausgleich von d. h. der Energieproduktion, gewhrt. Die Nachfrage, d. h. der Energieverbrauch, wird als gegeben angenommen. Man spricht hier auch von verbrauchs orientierter Erzeugung.
kommen hier zu divergierenden Ergebnissen von 3 % bis 15 % Verbrauchseinsparung allein durch die Echtzeitinformation des Energieverbrauchs. Rechtlicher Rahmen bauten sowie alle Gebude, die einer greren Sanierung unterzogen werden, schaftlich sinnvoll ist. Nach der aktuellen Novelle des EnWG sind nunmehr Seit dem 01.01.2010 sind laut Energiewirtschaftsgesetz (EnWG) alle Neu-
dere sind hier Wind und Sonne zu nennen ist jedoch auch eine strkere Flexibilitt auf der Nachfrageseite notwendig, da die Netzstabilitt und der Ausgleich zwischen Produktionskapazitt und Nachfragemenge mangels Steuerbarkeit von Wind und Sonne nicht mehr auf der Produktionsseite aufge lst werden knnen. Zumindest zu einem gewissen Anteil soll daher in Zukunft auch das Prinzip des erzeugungsorientierten Verbrauchs verfolgt werden. Hierzu sind Smart Meter jedoch unerlsslich.
mit Smart Metern auszustatten, soweit dies technisch mglich und wirtab sptestens 01.01.2013 in allen Haushalten intelligente Messsysteme
also elektronische Zhler, die ber die Fhigkeit zur bidirektionalen Fernkommunikation verfgen zu installieren, soweit dies technisch mglich und wirtschaftlich sinnvoll ist. Bei Neubauten, umfangreichen Sanierungen und bei Kunden mit einem Jahresverbrauch von mehr als 6.000 kWh entfllt sodass diese Kunden zuknftig ausnahmslos mit intelligenten Messsystemen
Der einfachste Fall der Nutzung von Smart Metern zur Verbrauchsbeeinflussung sind Tarife, bei denen der pro Kilowattstunde zu zahlende Strompreis ber die Zeit variiert. Neben der vergleichsweise einfachen Abhngigkeit von
zudem die bergangsfrist und der Vorbehalt sofern wirtschaftlich sinnvoll, ausgestattet werden, sofern dies technisch mglich ist. Als technisch mglich
der Uhrzeit wird aber auch an solche Tarife gedacht, deren Preis sich aufgrund der jeweils aktuellen Erzeugung aus regenerativen Quellen (Wind, Sonne) dynamisch verndert : Zu Zeiten mit vergleichsweise hohem Verbrauch also beispielsweise an einem trben, windarmen Herbsttag um die Mittagszeit wre dann der Strompreis hoch, whrend er zu Zeiten hoher Erzeugung bei gleichzeitig vergleichsweise geringem Verbrauch also z.B. wenn nachts ein Starkwindgebiet ber Norddeutschland hinweg zieht keit dar, dem oben beschriebenen Problem zu begegnen, dass sich Erzeugung mangels Steuerbarkeit von Wind und Sonne immer schwerer in Ausgleich bringen lassen. deutlich niedriger wre. Derartige dynamische Tarife stellen eine Mglichund Verbrauch bei zunehmender Integration regenerativer Stromquellen
wiederum gilt der Einbau, wenn Messsysteme, die den gesetzlichen Anforderungen entsprechen, zu denen u.a. auch zu definierende Schutzprofile des BSI gehren, am Markt verfgbar sind.
Ist nun ein intelligentes Messsystem bei einem Kunden installiert, dann werden die Messdaten nach derzeitiger Rechtslage in einer bestimmten Auflsung regelmig an den Messstellenbetreiber gesendet. Dieser sendet sie dann an an den jeweils zustndigen Lieferanten weiterleitet. Auerdem sendet der den Verteilnetzbetreiber, der die Daten ggs. nach vorheriger Auf bereitung Verteilnetzbetreiber aggregierte Daten an den bertragungsnetzbetreiber,
der darauf auf bauend die Bilanzierung von Verbrauch und Erzeugung vornimmt. Optional ist zudem z. B. zu Informationszwecken eine zustzliche
Weiterhin werden mit der Einfhrung von Smart Metering und sog. In-Home
15 http://www.stadtwerke-bochum.de/index/energiewelt/energie/ energienews/115000.html
150
4 // Exkurse
151
direkte Datenbertragung vom Messstellenbetreiber zum Lieferanten mglich, abrechnungs- und bilanzierungsrelevante Daten mssen jedoch immer ber den Verteilnetzbetreiber laufen.
teilnetzbetreiber bentigt ebenfalls hochaufgelste Messdaten um die Herausforderungen, die mit einem zunehmenden Ausbau erneuerbarer Energien und insbesondere mit der zuknftig zu erwartenden Etablierung von Elektromobilitt einhergehen werden, berhaupt beherrschen zu knnen. Der bertragungsnetzbetreiber wiederum bentigt hochaufgelste Echtdaten, um auch unter den Bedingungen von zunehmend volatiler Erzeugung und dynamischer Lastverlagerung auf Kundenseite einen stabilen Netzbetrieb garantieren zu knnen. Optionsraum Schon hier werden die vielfachen Zielkonflikte zwischen Datenschutz, Klimaschutz und Versorgungssicherheit deutlich, die in diesem Bereich zuknftig eingehend zu diskutieren sein werden. Teilaspekte lassen sich sicher durch die konkrete technische Ausgestaltung der Systeme lsen. So reicht es fr viele
Herausforderung fr die Gesellschaft Die sich mit der Einfhrung von Smart Grids insbesondere an der Schnittstelle von Technik, Recht und Gesellschaft ergebende zentrale Herausforderung fr die (Informations-) Gesellschaft soll nun berblicksweise dargestellt werden. Besonders deutlich wird diese Herausforderung im Bereich des Grundstzlich stellen nmlich Energiemessdaten personenbezogene Daten
Datenschutzes bzw. des Rechts auf informationelle Selbstbestimmung. dar, aus denen sich je nach Auflsung zumindest potentiell Aussagen zum ableiten lassen. Zielkonflikte Gleichzeitig ist es zur Erreichung der mit der Einfhrung von Smart Grids verfolgten Ziele nmlich der Steigerung der Energieeffizienz im Stromnetz gelste Messdaten haben. Der Lieferant eines Kunden bentigt diese Daten, aber unerlsslich, dass unterschiedliche Beteiligte Zugriff auf hochauf um dynamische, z. B. wetterabhngige Tarife berhaupt ordnungsgem abrechnen zu knnen, was wiederum zwingend notwendige Voraussetzung fr einen weiteren Ausbau regenerativer Energiequellen ist. Der lokale Ver-
Anwendungsflle beispielsweise aus, lediglich pseudonymisierte oder mittels Aggregation anonymisierte Messdaten zu verwenden.An der fr bestimmte lste, personenbezogene Messdaten sowie an deren prinzipiellem Vorliegen Anwendungsflle bestehenden Notwendigkeit des Zugriffs auf hher aufgendert dies jedoch nichts. Zudem soll in Zukunft neben dem heutigen Energiekernmarkt auch ein neuer Markt fr unterschiedlichste, auf Energiemessdaten basierende Zusatzdienste entstehen. Die auf einem derartigen Markt in Zukunft angebotenen Dienste knnen auch fr den einzelnen Kunden zipiellen Grnden nicht vorhersehen, geschweige denn bewerten.
durchaus einen echten Mehrwert bedeuten, lassen sich jedoch schon aus prin-
Deshalb stellt sich wie bei jeder risikobehafteten Ttigkeit die Frage, wie sich
16 Einen anschaulichen Einstieg vermittelt bspw. Quinn, E.L. (2009) : Privacy and the New Energy Infrastructure, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1370731. Mit steigender Auflsung der vorliegenden Messdaten lassen sich auch teilweise deutlich detailliertere Aussagen treffen. So ist es bspw. Studenten des Hasso-PlattnerInstituts der Univer-sitt Potsdam gelungen, anhand der Verbrauchssignatur eines Kaffeevollautomaten den georderten Kaffee zu bestimmen. Vgl. hierzu http://epic.hpi. uni-potsdam.de/Home/InMemoryRealTimeEnergyManagement. 17 Vgl. hierzu bspw. die jeweiligen Abschnitte zur Datensparsamkeit der Beitrge in Raabe, Pallas, Lorenz, Weis, Boesche (Hrsg., 2011) : Datenschutz in Smart Grids.
der Staat in diesem Zielkonflikt positionieren muss. Auf der einen Seite knnte man meinen, dass die Marktkrfte hier schon einen gerechten Ausgleich
152
4 // Exkurse
153
herbeifhren, wie dies in der allgemeinen Debatte um den (globalen) Rechtsrahmen fr das Internet vertreten wird. Auf der anderen Seite knnte man staatliche Detailregelungen fordern, wie sie z.B. fr den Bereich der sozialen net schtzend vor seine Brger stellen msse. Lsungsansatz Zur Lsung dieser Frage mssen aus rechtlicher Perspektive in jedem Fall die Rahmenbedingungen der Einfhrung von Smart Metering mit bercksichtigt werden. Mit der Novelle des Energiewirtschaftsgesetzes im Jahre 2011 besteht jhrlicher Stromverbrauch eine bestimmte Schwelle berschreitet, eine IKT-
Da das Smart Grid gleichzeitig auch den bergang zwischen der klassischen Ansehung des Datenschutzes in geschlossenen IKT-Systemen und der Allgemeingltigkeit zu. Offenheit des Internets markiert, kommt diesem Satz durchaus eine gewisse
Netzwerke immer wieder verlangt werden, weil der Staat sich auch im Inter-
hier erstmalig die staatlich gesetzte Pflicht eines jeden Bundesbrgers, dessen Schnittstelle in seinem Haushalt zu installieren. Daraus erwchst ein besonderer Schutzauftrag des Staates fr seine Brger, weil er mit der verpflichtenden Einfhrung der Kommunikationsschnittstellen selbst ein Risiko setzt men hoher Regulierungsdichte zu erwarten wren. Auf der anderen Seite und in der klassischen Perspektive des Datenschutzes gesetzliche Manahverlangen zuknftige (noch unbekannte) Effizienzmanahmen auf Basis der
gewaltigen gesellschaftlichen Umwlzung im Hinblick auf die integrale Einbindung des Menschen in das soziotechnologische System des Internets. Die Frage ist kaum mehr, ob wir Teil dieses Raumes sein mchten wir sind es unsere physische Umgebung und traditionellen Technologien konvergieren
lngst. Egal ob wir eine Flugreise unternehmen oder ein Ferngesprch fhren: mehr und mehr im Cyberspace. Whrend also die Verknpfung unserer
Strommessdaten die grtmgliche Offenheit fr Innovationen vom Gesetzgeber. Whrend das letztgenannte Ziel also eine innovationsoffene Gesetzgebung mit mglichst geringer Regulierungsdichte (bzw. hohen Freiheitsgraden fr die Marktenfaltung) verlangt, folgt aus dem kollidierenden Recht der Sicherung der informationellen Selbstbestimmung der Auftrag fr schutzrechtlichen Prinzipien in den gesetzlichen Rahmen implementieren.
Lebenswelten mit dem Internet in vollem Gange ist, stellt sich die substantielle Frage, wie wir die Balance zwischen Privatheit und ffentlichkeit halten.
Beispiele wie die ffentliche Erregung um Google Street View in Deutschland zeigen, wie schwer diese Balance fr grundstzlich neue Dienste und unaufgeregte, gut informierte und nachhaltig ausgerichtete Debatten dazu zu fhren. Anders ausgedrckt : hnlich dem Gartner-Hype-Zyklus folgt Anwendungen zu finden ist. Und sie zeigen vor allem auch, wie schwer es ist,
Die zentrale Herausforderung an den Gesetzgeber besteht also darin, ein modernes bereichsspezifisches Datenschutzrecht zu entwickeln, das wahrhaft technologieneutral gestaltet ist, anpassungsfhig auf neue Architekoptimiert, aber gleichwohl wegen der teilweise erheblichen Investitionsentscheidungen auch Rechtssicherheit gewhrleistet.
die ffentliche Erregung ber neue internetbasierte Produkte auch im Hinblick auf mgliche Datenschutzprobleme einer Dynamik der ber- und
154
4 // Exkurse
155
Untertreibung, bevor sie sich auf einem realistischen Niveau einpegelt. Whrend also etwa Google Street View noch zu scharfen Kritiken fhrte, wurde Dienst deutlich entspannter aufgenommen. die Ankndigung von Microsofts weitgehend quivalentem Streetside-
Standards basierenden Systeme, auch wenn diese in ihrer Verbreitung noch Einstiegshrden fr die breite Masse an Endanwendern hinreichend niedrig gleichbaren Mehrwert zu liefern.
vergleichsweise unbedeutend sind. Noch hat es kein System geschafft, die zu gestalten und dabei einen mit existierenden zentralisierten Systemen ver-
verschiedenen Technologien geben, die sich auf unterschiedlich frhen Stufen der hypothetisierten Aufregungskurve einordnen lassen : von dem mit signifikanten Unsicherheiten verbundenen Anfangsstadium einer Technologie (Phase 1 von 5) bis hin zu einem Mittelstadium, in dem Nutzen, Kosten Unser Ziel ist es dabei nicht, vollstndige Fallstudien zu prsentieren oder gar Technologien zu treffen, sondern das Feld fr mgliche weitere Arbeit am und Risiken aus praktischer Sicht verstanden werden (ca. Phase 3 von 5). Vorhersagen zur weiteren Entwicklung im frhen Stadium befindlicher Thema grob zu skizzieren, indem wir unsere Privatheit-und-ffentlichkeitAufregungskurve mit Leben fllen. Perspektivisch ist es dann unser Ziel, einschlgige Artefakte und Institutionen bezglich ihres Einflusses auf den Umgang mit potentiell sensiblen Daten zu beleuchten, und zwar mglichst gen und Desillusionierung geprgt wird.
Netzwerksysteme den Nutzern also die prinzipiell wnschenswerte Mglichkeit, ihre Daten selbst zu verwalten und den Zugriff von Dritten darauf anders als etwa beim zentralisierten Klassiker Facebook selbst zu steuern. Andererseits kann eine verteilte Architektur, die von Nutzern betrieben wird, strukturelle Sicherheitsprobleme nach sich ziehen, da beliebige Personen einen Teil des Netzwerks betreiben knnen. Die Abwesenheit einer zentralen Instanz kann zudem zu Problemen bei der Durchsetzung gesellschaftlicher Normen und Rechtsgrundstzen fhren (Stichwort illegales Filesharing in P2P-Netzen). Dezentralisierte soziale Netzwerke knnen also zwar in einem sehr realen Sinne die informationelle Selbstbestimmung der Nutzer
erzeugen jedoch auch ganz eigene Herausforderungen im Spannungsfeld zwischen Privatheit und ffentlichkeit sowie Nutzen und Kosten, die bislang nur in Anstzen verstanden sind.
Erste Prototypen: Beispiel dezentrale soziale Netzwerke Dezentrale soziale Netzwerke lassen sich am besten als logisches Gegenstck fen. Mittels offener Schnittstellen und einer verteilten Architektur verbleiben zu den populren zentralisierten Diensten la Facebook und Twitter begreiKontrolle und Zugangsregulierung zu Inhalten und Funktionen des Dienstes
Beginnende Aufregung: Beispiel Gesichtserkennung In den letzten Jahren verbreitete sich im Internet die Mglichkeit, Fotos mit abgegrenzten Personenkreisen, aber auch mit der Weltffentlichkeit zu teilen.
bei den Nutzern, deren Daten ja, wie auch bei zentralen Netzwerken, die Netzwerk- und Sicherheitskonzept des Systems kann dabei ein Nutzer selbst einen Server betreiben und somit nicht nur mit seinem Profil und seinen Interaktionen, sondern auch funktional Teil des sozialen Netzwerks sein. Mittlerweile existiert eine Reihe solcher dezentralen, auf diversen offenen
19 Siehe fr einen berblick http://www.w3.org/2005/Incubator/federatedsocialweb/wiki/ Software und http://en.wikipedia.org/wiki/Distributed_social_network#Comparison_of_ projects. Viele dieser Projekte sind expe-rimenteller Natur, einige jedoch auch schon relativ weit gediehen siehe etwa Jappix oder Friendika. 20 Siehe etwa die offenen Authentifizierungsstandards OAuth and WebID.
156
4 // Exkurse
157
innerhalb von Fotos zu identifizieren. In der Tat experimentieren Sicherheitsbehrden in Zusammenarbeit mit Spezialanbietern schon lnger mit Diensten, die Bilder von berwachungskameras in Flughfen oder an strategisch nungssoftware mit Bildern aus polizeilichen Datenbanken vergleichen. wichtigen ffentlichen Pltzen in Echtzeit auswerten und via Gesichtserken-
sich vllig neue Anwendungsszenarien des Internets. Dass dabei mit Aufenthalts- und Bewegungsprofilen im Sinne des klassischen Datenschutzbegriffs personenbezogene oder -beziehbare Daten ber Endanwender anfallen, liegt in der Natur der Sache.
Eine breitere Ausweitung dieser Technologie hin zu den Lebenswelten von werke haben Gesichtserkennung in ihre Dienste integriert, begleitet von
daraus tatschlich erwachsen, hngt von der konkreten Anwendung ab. Insgesamt ist das Feld der Vorteile von ortsbasierten Diensten relativ gut abgesteckt; es scheint derzeit, als ob der Anwendungsbereich solcher Dienste in der Tat recht eingeschrnkt ist es finden sich dort Navigation, Augmented potentiell abtrglichen Aspekte scheinen ebenso berschaubar Stichwort
Endnutzern scheint also nur noch eine Frage der Zeit. Erste soziale Netzerheblichem Medienecho. Im Hinblick auf Fragen zur Bedrohung von Privatheit befinden wir uns in einer Phase anschwellender Aufregung: Denn jedem egal ob in Videos, auf einer Party oder einer Demonstration in wie damit umgegangen werden kann / muss, dass die Identitt von potentiell
Reality, zunehmend auch soziale Netzwerke. Die fragwrdigen oder Geofencing. Echte Killapplikationen jenseits von ortsbasierter Werbung sind
Erfahrung gebracht werden kann, bleibt derzeit noch fraglich. Anonymitt als Ausgangspunkt zwischenmenschlicher Beziehungen wrde der Vergangenheit angehren, die Folgen fr unser Verstndnis von Privatheit und ffentlichkeit wren immens. Rechtlich durchzusetzende Verbote / Gebote
bislang nicht in Sicht, und gesellschaftliche Normen zum Umgang mit dem
personenbezogenen Datum aktueller Aufenthaltsort sind erst im Entstehen. Der Weg aus dem Tal der Enttuschung hin zum Pfad der Erleuchtung steht uns hier also noch bevor. Fazit Die vorgestellten Beispiele fr internetbezogene Technologien und Produkt entwicklungen gehen mit ganz unterschiedlichen gefhlten, realen und potentiellen Auswirkungen im Bereich Privatheit und ffentlichkeit einher. Schwingung mit Annherung an eine Gleichgewichtslage fr die unterschiedlichen Dimensionen gesellschaftlicher Aufregung zu diesen Fragen auf solche Artefakte und Entwicklungen anzuwenden. Eben wegen der Vielzahl relevanter Dimensionen und Abhngigkeiten in einem solchen theorederartige Diskussionen einen signifikanten Einfluss auf gesellschaftliche Aufregungsdynamiken haben knnen. Als Analyseansatz indes liefern sie deren Implikationen zu Privatheit und ffentlichkeit. einen sinnvollen Beitrag zur Betrachtung von Internettechnologien und tischen Gebilde jedoch bleibt es freilich zu diesem Zeitpunkt unklar, ob
sowie technische Einschrnkungen des potentiell Machbaren knnten angezeigt sein. Solange sich kein Gleichgewicht zwischen gesellschaftlichen Normen, technischen Mglichkeiten und kommerziellen Nutzungen abzeichnet, gro bleiben. wird die Unsicherheit im Umgang mit der Technologie Gesichtserkennung
Konsolidierung praktischer Erfahrungen: Beispiel ortsbasierte Internetdienste Das Internet ist mittlerweile fr weite Teile der Bevlkerung mindestens aber die sogenannten Digital Natives zum integralen Bestandteil von mobiler Kommunikation geworden, eine Domne, die bislang lediglich durch Sprachtelefonie und Kurznachrichten (SMS) geprgt war. Durch die zwingendes Zutun der Anwender) und internetbasierten Diensten ergeben Verknpfung von Geolokation (Standortbestimmung in Echtzeit und ohne
158
4 // Exkurse
159
5 Literaturempfehlungen
Zu Beginn der vierten Initiative des Internet & Gesellschaft Co: l laboratory
wurden die Experten darum gebeten, jeweils drei Artikel, Blogs oder Videos schlagen und ihre Auswahl mit einem kurzen Kommentar zu begrnden. Auf
zum Thema Privatheit und ffentlichkeit fr die Knowledge Base vorzudiese Weise konnten ber 50 Literaturempfehlungen zusammengetragen werden, die auf www.collaboratory.de aufruf bar sind. Fr den Abschlussbericht del von Privatheit und ffentlichkeit ermglichen sollen. haben wir einige Quellen ausgewhlt die einen groben berblick zum Wan-
Boyd, S. (2010). Publicy Defined, and some Background. k Kurzzusammenfassung Anhand der Definition von Publicy erlutert Stowe Boyd die Probleme, die bei der Verwendung verschiedener Begriffe fr ffentlichkeit bei der Auseinandersetzung mit Privatheit auftreten knnen. Expertenkommentar Publicy beschreibt den Wandel der Wahnehmung von Privatheit in social networks. URL http://w ww.stoweboyd.com/post/771781382/ publicy-defined-and-some-background
5 // Literaturempfehlungen
161
162
5 // Literaturempfehlungen
163
das Verhltnis zwischen Privatheit und ffentlichkeit diskutiert wird wie in der Bundesrepublik Deutschland. So entstehen international magebliche ffentlichkeit erst mglich machen. Debattenbeitrge, die die gesellschaftliche Verortung von Privatheit und
Hier knpfte das Co: l laboratory mit seiner vierten Initiative Privatheit und
ffentlichkeit im April 2011 an. Losgelst vom Tagesgeschft der Teil nehmer sollte dieses schwierige Verhltnis unter die Lupe genommen werden. Die Vorarbeit hierfr begann im kleinen Kreis, bestehend aus Bernd Lutterbeck, Rafael Capurro, Hubertus Gersdorf, Max Senges, Philippe Grschel, Henning Lesch, Jan Schallabck und Falk Lke, schon im Sommer
2010. Die groben Umrisse der Initiative wurden festgelegt; auerdem wurde struktives Gesprch kommen knnten oder ob die Differenzen gar so gro
die Fragen diskutiert, ob die Teilnehmer berhaupt miteinander in ein konsind, dass die Kommunikation allein schon schwierig wird. Diese UnsicherStatt im Hier und Heute verhaftet zu bleiben, sollte die Gruppe, hnlich der
heit blieb bis zum ersten Treffen vorhanden aber eine Idee war geboren : jngsten Co:l laboratory -Initiative (Thema Urheberrecht), die Diskussion mit in ferner Zukunft sollten hypothetische Referenz-Szenarien entwickelt heit und ffentlichkeit zugrunde legen.
einem virtuellen Zukunftspunkt verknpfen dem Jahr 2035. Fr diese Zeit werden, die jeweils unterschiedliche Entwicklungen der Koordinaten Privat
Am 1.April 2011 fand der erste Workshop in der Berliner Vertretung der
E-Plus-Gruppe statt. Noch whrend der Vorstellungsrunde beherrschte Skephochkartig und interdisziplinr aus Wissenschaft, Wirtschaft und Zivil : Mit wem hat man es hier zu tun ? Aus der Expertengruppe, sis den Raum
165
Privatheit und ffentlichkeit einbringen. Die Runde begann mit einer Viel zahl von Fragen : Wie viel Paternalismus darf, muss, kann wnschenswert sein ? Sind Daten
Mit diesem Ansatz und unseren Fragen stellten wir uns im April 2011 den
Teilnehmern des Internetkongresses re:publica11. In der lebhaften und vielder aktuellen Debatte lsen konnten. Kaum jemand schien willens oder in der
Macht oder Algorithmen? Welche Rolle spielen heute und in Zukunft Anony Sind die aktiv von uns gegebenen Daten knftig berhaupt noch relevant ? Oder erzeugen wir nicht alle einen stetigen Datenstrom, der viel genauere Aussagen ber uns, unser Verhalten und unsere Vorlieben trifft ? Wie
fltigen Diskussion wurde deutlich, dass sich die Beteiligten nur schwer von Lage, das Thema in einem greren Kontext (bigger picture) zu betrachten. Auch aufgrund dieser Erfahrungen fllten wir bereits im Rahmen unseres
viel ffentlichkeit braucht das Netz und wie viel ein funktionierendes Gemeinwesen ? Welche Rollen spielen gesellschaftliche und kulturelle Konventionen bei der Abwgung zwischen privat und ffentlich ?
ersten Workshops die Entscheidung, unsere Fragen auch an Experten auerhalb des Co:l laboratory zu richten. Die dabei entstandenen Interviews finden Sie in diesem Bericht zu finden.
Mit unserem zweiten Expertenworkshop gastierten wir bei der Stiftung Neue
Verantwortung. Dort wurde intensiv diskutiert, ob und wie Szenarien beschreibbar wren, die im Jahr 2035 spielen und in denen die Gesellschaft verschiedene Richtungen im Verhltnis zwischen Privatheit und ffentlich-
166
167
keit eingeschlagen hat. Mit einer Vielzahl an Storyboard-Ideen zeigten die Expertinnen und Experten ihre Kreativitt. Auch im Jahr 2035 werden die Menschen, der Erwartung unserer Runde nach, weder perfekt noch grundstzlich gut sein. Whrend der Erstellung der Szenarien fiel jedoch auf, dass ein brauchbarer berblick zum Verhltnis zwischen Privatheit und ffentDies zu versuchen nahmen wir uns fr unseren Bericht nun vor. Ziel sollte es
Sptestens ab diesem Brandenburg-Workshop ging die Arbeit schnell voran: In Telefonkonferenzen wurden die Magaben fr die Szenarien gemeinsam entwickelt, erste konsistente Storyboards entworfen, die Kommunikation zwischen den Prsenztreffen nahm zu. Zurck in Berlin konsultierten wir einen Mann, der gerade bei der Entwicklung von Szenarien fr die ferne Fiction-Autor und Gesellschafter der Zukunftsberatung Z-Punkt.
lichkeit, zwischen ihren Ausprgungen und ihren Problemen bislang fehlt. des weiteren sein, der Gesellschaft die Gestaltungshoheit in Bezug auf dazu eine Vielzahl an Handlungsoptionen und -empfehlungen.
Der vierte Workshop in der Berliner Vertretung von CSC stand vor der anspruchsvollen Aufgabe, die bisher entwickelten, diversen Bausteine wie ein September 2011 in den Abschlussworkshop in der Landesvertretung SachsenPuzzle zusammen zu fgen. Mit den Ergebnissen gingen wir schlielich im Anhalts. Trotz der gleichzeitig entbrannten Debatte um den europischen
Im Juni ffnete sich die Expertenrunde dann erstmals auch nach auen: Die Initiative war zu Gast in der Hauptstadtreprsentanz der Deutschen Telekom. Whrend dieses dritten Workshops nherten wir uns einem weiteren groen
Themenblock: dem von uns so getauften Bereich des Lexikons und der Landkarte der Phnomene. Dahinter stand die Frage, ob und wie Privatheit und ffentlichkeit und die das Spannungsfeld zwischen ihnen beschreibenden Phnomene sich zueinander verhalten.
unserer Initiative gro fast 50 Personen aus Wirtschaft, Wissenschaft, Zivilgesellschaft, Politik und Verwaltung nahmen an unserer ganztgigen Veranstaltung teil. Unser Ziel war es, im Gesprch mit weiteren Experten und erstmals auch unter Beteiligung von Politik und Verwaltung die im Laufe eines halben Jahres entstandenen Anstze zu prfen. Die Resonanz floss in die Erstellung des nun vor Ihnen liegenden Berichts ein. Mit neuen
Hierzu luden wir drei Gste ein : Prof. Dirk Heckmann, Prof. Karl-Heinz
Ladeur und Dr. Jan Schmidt. Zunchst beteiligten sie sich aktiv an der Exper tenkreis und Gsten mit Vortrgen (zu finden auf unserem YouTubeKanal) weiteren Input fr Diskussionen ber Anstze und Perspektiven beispielsweise ob persnliche Informationen wie informationelle Gter behandelt werden sollten oder ob wir tatschlich die Kontrolle ber unsere Daten verlieren oder sie nicht vorauseilend einfach aufgeben. Tagesdiskussion und gaben beim anschlieenden Co:l laboratory -Abend dem
Einblicken bereicherte uns die Hamburger Medienpsychologin Prof. Sabine clusters Young Scholars Network on Privacy and Web 2.0 vor.
Trepte : Sie stellte die Studienergebnisse des von ihr geleiteten Forschungs-
Wenn man auf die Zusammenarbeit des vergangenen halben Jahres zurckblickt, fllt auf, wie gut die Expertinnen und Experten nach einer anfng lichen Schnupperphase miteinander ins Gesprch kamen und zu konkreten Ergebnissen, konstruktivem Kon- wie Dissens gelangten. Am Ende liegt ein
in nur noch zwei verbleibenden Workshops geklrt werden ? Unmglich. schen Abgeschiedenheit Brandenburgs traf sich ein knappes Dutzend der Spontan wurde ein weiteres Workshopwochenende einberufen: In der idylli-
Bericht vor, der das komplexe Spannungsfeld zwischen Privatheit und ffent lichkeit so grundlegend analysiert wie dies wohl nur mit diesem transdisziplinren Kreis mglich war. Es wurde gestritten, um echte Kompromisse gerungen und Falsche wurden vermieden. Die Resultate widersprechen
168
169
einander zum Teil diametral, was die Vielfalt der Anstze und Meinungen widerspiegelt und zum Nachdenken anregen soll. Die vorliegenden Ergebnisse werden entsprechend nicht von jedem Experten in jedem Punkt geteilt. Doch
HU Berlin und Kommunikationswissenschaft an der TU Berlin. Als Kollegiat der Alcatel SEL Stiftung fr Kommunikationsforschung beschftigt er sich mit den Auswirkungen neuer Informations- und
alle am Ende des Berichts aufgefhrten Teilnehmer haben konstruktiv in gemeinschaftlicher Anstrengung zu dieser vierten Initiative des Co:llaboratory beigetragen; sie haben sich die Zeit genommen, um innezuhalten und einen ist, das entscheiden am Ende Sie : als Leser dieses Berichts. neuen Blickwinkel auf das grere Ganze zu suchen. Ob uns das gelungen
Dr. Matthias Brwolff promovierte in Ingenieur wissenschaften und ist Mitbegrnder der OpenSource-Jahrbuch-Reihe, dem Standardwerk zu
den diversen gesellschaftlichen Aspekten von freier Software. Zur Zeit ist Matthias ehrenamtliches Mitglied im IEEE Computer Society History Committee und arbeitet als freier Berater und Autor in Berlin.
Ulf Buermeyer ist Richter in einer groen Straf kammer am Landgericht Berlin und ehemaliger wissenschaftlicher Mitarbeiter des BundesverfasGrundrechte im Spannungsfeld von Freiheit und Sicherheit, Datenschutz, Persnlichkeitsschutz
und das Telekommunikationsgeheimnis. Er gestaltet seit Jahren das strafrechtliche eJournal HRRS mit und bloggt privat zu verfassungs- und strafrecht lichen Fragen.
170
7 // Expertenkreis
171
Prof. Dr. Rafael Capurro ist Professor (em.) an Steinbeis-Transfer-Institut Information Ethics Information Ethics (ICIE) und Distinguished
der Hochschule der Medien Stuttgart, Direktor des (STI-IE), Prsident des International Center for Researcher in Information Ethics an der School of Information Studies der University of WisconsinMilwaukee, USA. Zudem ist er Editor-in-Chief der International Review of Information Ethics (IRIE). Susanne Dehmel ist Juristin und leitet beim werbs- und Verbraucherrecht. Sie war unter
Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter und Jugendschutzbeauftragter. Er war verantwortlich fr Medienpolitik bei den VZ-Netzwerken (schlerVZ, studiVZ und meinVZ). Momentan Jugendschutzbeauftragter bei Telefonica. arbeitet er als Government Relations Manager und
Seda Grses studierte Internationale Beziehungen Informatik an der Humboldt Universitt zu Berlin und promovierte am Lehrstuhl fr Informatik an der Katholischen Universitt Leuven. Momentan Kryptographie (COSIC) an der K.U.Leuven. von neuen Instrumenten fr Privatsphre und
BITKOM den Bereich Datenschutz, Wettbe anderem verantwortlich fr die Koordinierung des Datenschutzkodex fr Geodatendienste.
forscht sie zu Computersicherheit und industrieller Ihr Schwerpunkt liegt hierbei auf der Entwicklung Identittmanagement unter Bercksichtigung der unterschiedlichen Anforderungen informations verarbeitender Systeme.
Prof. Dr. Hubertus Gersdorf ist Inhaber der Gerd und ffentliches Recht an der Universitt Rostock, Internet und digitale Gesellschaft des Deutschen
Bucerius-Stiftungsprofessur fr Kommunikationsrecht sachverstndiges Mitglied der Enquete-Kommission Bun destages und Mitglied des Beirats der Gesellschaft zum Studium strukturpolitischer Fragen. Er arbeitet als Dozent an dem Europa-Institut der Universitt des
Recht. Er ist beim Unabhngigen Landeszentrum fr Datenschutz Schleswig-Holstein anerkannter Sachverstndiger fr IT-Produkte (rechtlich) Seal (EuroPriSe) akkreditiert. Stephan bert und als Legal Expert fr das European Privacy Unternehmen bei der Bewltigung der alltglichen Herausforde r ungen im Umgang mit personen bezogenen Daten und strategisch im Hinblick internationalen Datenschutz.
Saarlandes, an der Bucerius Law School Hamburg, an sitt Bonn. Von 2002 bis 2008 fungierte er als (sach samen Stelle Digitaler Zugang (GSDZ) der Direk
172
7 // Expertenkreis
173
schaftlerin an der Goethe Universitt Frankfurt a.M. Geheimnis in der internationalen Politik. Sie inte res-
Ulrich Klotz, Dipl.-Ing., nach Forschungs- und Entwicklungsarbeiten in Computerindustrie und Werkzeugmaschinenbau befasste er sich seit den achtziger Jahren beim Vorstand der IG Metall mit dem Themenfeld Computer und Zukunft der Arbeit. fr Gestaltung in Offenbach, Beirat und Gutachter fr das BMBF und Kanzleramt. Er ist Autor von zum Thema Arbeit, Technik und Innovation.
ttig und forscht dort zu Fragen von Transparenz und siert sich besonders fr die Notwendigkeit des Privaten fr das Funktionieren der ffentlichkeit aus der Sicht der politischen Theorie und Ideengeschichte.
am Lehrstuhl fr Politische Soziologie der Universitt Kommunikation auf politische Meinungsbildung und Arbeiten zur Nutzung der e-Petitionenplattform des
Bamberg. Er forscht zu den Auswirkungen von Onlinedie Vermittlung politischer Inhalte. Er verffentlichte Deutschen Bundestags, zur Struktur von Kommunikationsnetzwerken auf der Microblogging-Plattform kampf 2009. Twitter und Online-Kampagnen im Bundestagswahl-
Henning Lesch ist Jurist und als Rechtsanwalt in Berlin zugelassen. Derzeit arbeitet er als Leiter Recht und Regulierung fr den eco Verband der deutschen Internetwirtschaft. Er beschftigt sich vor allem mit den Themenbereichen Recht und naler und internationaler Ebene.
bewegt sich Christoph Kappes seit ber 20 Jahren Geschftsmodellen und Innovation. Heute ist er als Berater fr Online-Strategien und operative schriften, ist freier Mitarbeiter der F.A.Z. und Mitherausgeber des Mehrautorenblogs Carta. Spezialaufgaben ttig. Er schreibt fr Fachzeit
Initiative des Co: l laboratory. Der studierte Politikwissenschaftler ist Journalist fr Technologie- und Politikthemen in Berlin, war beim Bundesverband
der Verbraucherzentralen fr Da