"Schutz von Daten – Schutz vor Daten" am 14. November 2008 in Berlin

Aus Freiheit statt Angst!
Zur Navigation springen Zur Suche springen
Dies ist ein unvollständiges Protokoll der Informations- und Diskussionsveranstaltung ›Schutz von/vor Daten‹ Informationelle Selbstbestimmung im 21. Jahrhundert, welche am Freitag, den 14. November 2008 im Kinosaal der Humboldt-Universität zu Berlin stattfand.


Neue Herausforderungen für die informationelle Selbstbestimmung: Ubiquitous Computing und die Überwachung durch das "Internet der Dinge"

Vortrag von Alexander Roßnagel, Uni Kassel

Computer der Zukunft

Prof. Maurer:

  • So groß wie der kleinste iPod, ohne Tastatur/Bildschirm
  • Kehlkopfmikrofon
  • Computer kann auch stumm bedient werden
  • Projektion auf Netzhaut und Kamera über Brille
  • Knopf im Ohr
  • Wearable Computing
  • Umgebung erkennt Nutzer und unterstützt ihn

These

Allgegenwärtige Datenverarbeitung ermöglicht Zukünfte, die sowohl Träume als auch Alpträume der Menschheit verwirklichen könnten. Welche Zukünfte wahr werden, ist in entscheidenden Weise eine Frage des Datenschutzes.

Träume

Erweiterung der Sinne

  • Kontextsensitivität und Kommunikationsfähigkeit der Dinge
  • Multimodale Ein- und Ausgabe (Hände immer frei)

Erweiterung des Gedächtnisses

  • Erinnerung an alle Orte, Personen, Ereignisse, Zustände
  • Gedächtnis der Dinge, Selbsterklärung der Dinge

Befreiung von Arbeit

  • Entlastung von Alltagsentscheidungen und Routineaufgaben (Reparaturservice automatisch beauftragen…)
  • Selbstorganisation und Selbsttätigkeit der Dinge

Gewährleistung von Sicherheit

  • Kontrolle der Person und der Umwelt
  • Identifikation von Personen und Dingen

Navigationsgeräte sind der erste Schritt in das allgegenwärtige Computing

Alpträume

Zusätzliche Gefährdungen

  • Exponentielle Zunahme an personenbezogenen Daten
  • Erforderlichkeit detaillierter Profile
  • Hohe Aussagekraft von Datensammlungen
  • Nachvollziehbarkeit individuellen Verhaltens
  • Erkennbarkeit kollektiver Lebensstrukturen

Überwachungsinfrastruktur

  • Infrastrukturen zur permanenten Datenerhebung
  • Infrastrukturen zur Speicherung von Daten
  • Infrastrukturen zur situationsabhängigen (Data-Mining)...

Technische Perspektiven und Anwendungstrends

Technische Entwicklung

  • Mikroelektronik (Mooresches Gesetz: alle 18 Monate Verdopplung)
  • Energie (aus Umgebung: Solar, Bewegungsenergie)
  • Kommunikation (RFID und Weiterentwicklungen: Chips können auch untereinander kommunizieren)
  • Lokalisierung (GPS, Funk/WLAN/Handyortung)
  • Sensorik (immer kleiner, immer vielfältiger)
  • Ein- und Ausgabegeräte

=> Kontextverarbeitung

Daraus ergeben sich folgende Anwendungen:

  • Kommunikationsfähige Dinge
  • Augmented Reality (z. B. Projektion des Fahrwegs auf die Windschutzscheibe, Bild im Museum erklärt sich dem Betrachter...)
  • Sensornetze (z. B. Belastbarkeit von Brücken, Waldbrände, Erdbeben…)
  • Haustechnik (Räume stellen sich auf Nutzer ein)
  • Verkehrstechnik (Navigation, Erhöhung der Sicherheit durch Kommunikation zwischen Fahrzeugen)
  • Logistik
  • Wearable Computing

Informationstechnik wird in unserer Umgebung verbreitet


Internet der Dinge

Verknüpfung von virtueller und körperlicher Welt Jedes Ding identifizierbar (RFID) Jedes Ding hat eine Internet-Adresse (IPv6) Jedes Ding hat ein Gedächtnis Jedes Ding kann sich und seine Geschichte erklären

Beispiel Koffer: Hergestellt, Gekauft, Letzte Nutzung, Nutzung mit welchen anderen Dingen


Informationelle Selbstbestimmung

Volkszählungsurteil des BVG

Subjektives Recht … Informationelle Selbstbestimmung ist Befugnis jedes Einzlenen

Objektiver Grundsatz "Selbstbestimmung (ist) eine elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens."

Grundvorraussetzung für Demokratie

Schutzprogramm

  • Verbot mit Vorbehalt der Zulassung durch Gesetz oder Einwilligung
  • Transparenz
  • Zweckbegrenzung und Zweckbindung
  • Erforderlichkeit der Datenverarbeitung
  • Datensicherung
  • Rechte der betroffenen Person (Korrektur, Auskunft…)
  • System und Selbstdatenschutz (Technik muss so gestaltet sein, dass die Datenschutz implementiert)
  • Datenvermeidung, Anonymität- und Pseudonymität


Stufen/Geschichte der Datenverarbeitung und des Datenschutzes

Zentrale Datenverarbeitung: Rechenzentren, Formulare, begrenzter Lebensausschnitt Gesetze: BDSG, EG-DSRL

Vernetzte Datenverarbeitung: Vernetzte Rechner, Datenspuren, virtueller Sozialraum Gesetze: TDDSG, MDStV, EG-EKRL (ist noch Individuelle Entscheidung des einzelnen, Nutzung kann verweigert werden)

Allgegenwärtige Datenverarbeitung: Alltagsgegenstände, körperliche und virtuelle Welt Gesetze: ? ? ? (aus dieser Welt gibt es keinen Ausgang, kein Ausschalter)


These

Allgegenwärtige Datenverarbeitung wird nicht nur einzelne, zusätzliche Möglichkeiten des Missbraus bieten, sondern die zentralen Grundlagen des Datenschutzes in Frage stellen.

Beherrschbare SItuationen

Taugliche normative Lösungen

  • für klar strukturierte Verhältnisee (Lidl, Telekom)
  • mit wenigen Beteiligten und klarer Rollenzuweisung
    • Arbeitgeber – Arbeitnehmer
    • Versicherung – Versicherungsnehmer
    • Endverkäufer – Endkunde
    • Vermieter – Mieter

Überforderung geltender normativer Konzepte

  • in unübersichtlichen SItuationen (jeder hat Handy, also zugleich Opfer und Täter)
  • mit spontaner Selbstorganisation

Zulässigkeit

Anforderungen

  • Gesezliche Erlaubnisnorm mit präziser, spezifischer Zweckbestimmung und Schutzvorkehrungen
  • Einwilligung: informiert, bestimmt und formbedürftig (Schriftform oder elektronische Form)

Herausforderungen

  • Wer ist verantwortlich? Wer bietet Inforastruktur und Dienste an?
  • Mächtige Datenerhebung und -verarbeitung zu persönlichen und familiären Zwecken
  • Ständiger Rollenwechsel
  • Sich selbst organisierende Datenverarbeitung
  • Ummerkliche Datenverarbeitung durch alle Alltagsgegenstände
  • Personenbezug unklar
  • Vielzahl der Datenverarbeitungen und Vielfalt der Zwecke

Datenschutzrecht lebt von Rollenunterscheidung (Verarbeitung/Nutzer) Was aber wenn es keinen Rollenunterscheidung mehr gibt

Datenschutzrecht lebst von Zweckbindung – Sensordatum ist aber nicht unbedingt personenbezogen, erst im Kontext entsteht das Problem

Transparenz

Anforderungen

  • Erhebung bei betroffenen Person
  • Vorherige Unterrichtung
  • Auskunft über alle geschpeicherten Daten, Herkuft, Zweck und Empfänger

Herausvorderungen

  • Umfang der Datenverarbeitung und Vielfalt der Zwecke
  • Unübersichtlichkeit für alle Beteiligten
  • Miterhebung durch Kontrexterfassung
  • Spontane und sich selbst organisierende Kommunikation
  • Fehlende Ausgabemedien
  • Kontraproduktive Effekte

Zweckbindung

  • Bei Erhebung, Verarbeitung und Nutzung
  • Kein Datenvoorat

Hausausvorderungen

  • Multivfunktionale Orts- und Umgebungsinformatioenn
  • Spontane, situationsabhängige Unterstützung
  • Datenverarbeitung auf Vorrat (Gedächtnis der Dinge)
  • Beliebige Wirklichkeitsmodelle

Datensparsamkeit

Herausforderungen

  • Zwecke…

Reche der Betroffenen

  • Umfang und Komplexität
  • Unmerklichkeit der Datenverarbeitung
  • Vielfältige Adressaten

These

Informationelle Selbstbestimmung wird nicht überflüssig, sondern immer wichtiger. Um sie auch bei allgegenwärtiger Datenverarbeitung zu ermögliche, muss jedoch das Schutzprogramm

Notwendige Reaktion des Datenschutzes

Datenverarbeitung und Datenschutz müssen gleich ablaufen:

  • Überall
  • Jederzeit
  • Im Hintergrund
  • Infrastrukturgestützt
  • Automatisch
  • Unbemerkt
  • Beiläufig

Ansätze

1. Opt-In

  • z.b. Handlungspflicht des Datenverarbeiters und nicht des Betroffenen

2. Verarbeitungs- und Gestaltungsregeln

  • z.b. Transparenz (Datenschutzerklärung, Datenschutzkommunikation, Strukturinfromatioen, Signalisierung)

3. Technisierung des Datenschutzes

  • z. b. automatische Kontrolle statt persönlicher Aufmerksamkeit
  • z. b. technisch gestützte Durchsetzung von Datenschutzrechten statt zwischenmenschlicher Interaktion

4. Datenschutzvorsorge

  • z. b. vorgreifende Folgenbegrenzung statt nachträglicher Korrektur durch spezifische V…

5. Freiheitsfördernde Architekturen

  • Z. b. dezentrale Infrastrukturen, die informationelle Gewaltenteilung sicherstellen; Erschwerung der rollenübergreifnden Zusammenführung von Datensammlungen; Verhinderung von "Anschluss- und Benutzungszwängen"

6. Prüf- und Gestaltungspflichten für Technikentwickler

  • Z. B. Zielsetzung: transparente, datensparsame, kontrollierbare, Missbrauch vermeidende Techniksysteme

7. Einbezug privater Datenverarbeitung

  • Regeln für technisch aufgerüstete Privatmenschen

8. Anreize und Belohnungen

  • Vorbilder statt Kritik

9. Gefährdungshaftung

10. Kontrolle durch Profis statt Betroffene

Zusammenfassung

Allgegenwerte Datenverarbeitung lässt das Schutzprogramm für informationelle Selbstbestimmung leer laufen.

In dieser Zukunft bleibt eine auf informationelle Selbstbestimmung beruhende gesellschaftliche Kommunikation unverzichtbar.

Bedingung informationeller Selbstbestimmungen ist ein grundsätzlich modifiziertes Schutzprogramm.


Friedrich Ebert Stifung: Buch zum Thema bestellbar