1. Grundprobleme von Datenschutz und Datensicherheit
1.3 Datenschutz als gesellschaftliches Problem
Was gibt es zu verbergen?
»Noch niemals zuvor wurden so viele personenbezogene Daten so
systematisch gesammelt, verarbeitet und verwertet. Der aus der Netznutzung
zu ziehende Umfang personenbezogener Daten und die nach ihrer
Zusammenführung aus ihnen gewinnbare Informationsqualität haben eine
neue Dimension erreicht.«
[14. Datenschutzbericht der Landesbeauftragten für den Datenschutz
Nordrhein-Westfalen (1998)]
Verbreiteter Irrtum: »Ich habe nichts zu verbergen!«
- Ärger über unerwünschte Werbung.
- Unschuldig im Fahndungsraster hängen geblieben. Siehe auch:
»Unschuldige
als kriminell eingestuft«
[SPIEGEL online - 21. Mai 2006]
- Versehentliche Speicherung falscher Daten.
- Verfolgung durch verfeindete Nachbarn, rachsüchtige Ex-Ehegatten,
»Stalking«, ...
- Jugendsünden, peinliche Vorfälle.
- Durch Massendatensammlungen werden auch harmlose Daten sensibel.
- Daten geraten, wenn sie einmal da sind, unweigerlich auch in
falsche Hände. [Heise,
19. 3. 2007]
- Kriminelle spüren Opfer im Internet auf.
Eine Glosse dazu.
Und noch
eine.
Wer glaubt, er habe nichts zu verbergen, sollte:
- in einem Glashaus wohnen,
- und sein Haus immer offen stehen lassen.
Wer von den Hörern besitzt keinen Schlüsselbund? Wer nichts zu verbergen
hat, braucht keine Schlösser!
Aus gutem Grund haben einige Berufsgruppen eine gesetzlich abgesicherte
Schweigepflicht - Ärzte, Rechtsanwälte, Pfarrer. Siehe auch
Telefonseelsorge.
Eine Geschichte aus der Realität.
Der gläserne Bürger oder Kunde
... entsteht durch:
- Persönlichkeitsprofile (s. u.) - Schlüsse auf Lebensumstände,
die in den Daten explizit nicht enthalten sind,
durch Zusammenführung von Daten und
Datenabgleich,
erleichtert durch zunehmende Vernetzung.
- Datensammlung verschiedener öffentlicher Stellen (s. u.).
- Krankenkassen, Institutionen der »Sozialverwaltung« (s. u.).
- Krebsregister und andere
Krankheitsregister (s. u.).
- Speicherung von Daten elektronischer Vorgänge wie
Bestellungen und Kommunikation,
z. B. Verbindungsdaten bei Telekommunikation.
- Personaldaten in Betrieben, verstärkte Überwachung,
Personal-Informationssysteme, Identitäts- und Zugangskontrollen durch
Überprüfung
»biometrischer« (anthropometrischer) Merkmale (s. u.).
- Bewegungsprofile durch Magnetkarten- oder Chipkarten-Überwachung ... (s. u.)
- Speicherung von Kundendaten bei Rabatt-Organisationen, Händlern und
Kreditauskunfts-Organisationen.
- Datenraffgier im WWW (z. B. Aufzeichnung der Surf-Historie)
(s. u.).
- Adressenhandel
und Werbeflut (»Spam«).
- Privatwirtschaftliche Datensammlungen -
etwa von Handelsauskunfteien oder
Versicherungsunternehmen
(»Warndateien«).
- Die globale Überwachung.
Zitate:
»Wir basteln uns da eine Gesellschaft zusammen, die sozusagen
`Dictatorship ready' ist. Da muss dann nur noch einer den Schalter umlegen,
und schon hat er den schönsten Überwachungsstaat.«
(Christoph Weber-Fahr in de.org.ccc, 11. November 1994)
»Die Niederlande waren auch schon vor dem zweiten Weltkrieg ein liberales
Land. Trotz protestantischer Staatskirche galt für die Bewohner
Glaubensfreiheit, und alle beteten zu wem immer sie wollten. Allerdings
war in den Pässen die Religionszugehörigkeit vermerkt.
Als Nazi-Deutschland die Niederlande überrollt hatte, dienten diese Daten,
die ohne jede böse Absicht erhoben worden waren, den Besatzern dazu,
die niederländischen Juden problemlos zu identifizieren und nach
Bergen-Belsen zu befördern.
Niemand kann dafür garantieren, dass heute ohne böse Absicht erhobene
Daten später nicht missbraucht werden. Deshalb gilt als oberster
Grundsatz des Datenschutzes das Prinzip der Datensparsamkeit.«
(Henning Schlottmann in de.soc.datenschutz, 2. Februar 2005)
Die globale Überwachung
Die Überwachungstechniken sind nur zum Teil informatisch. Sie werden aber
in jedem Fall durch Informationstechnik erst richtig effizient.
- Überwachung der Telekommunikation
- Aufzeichnung des Surfverhaltens im Netz, des Nutzerverhaltens in Anwendungen -
Web Tracking mit Server Logs, Cookies, Web-Bugs, ...
- Aufzeichnung des Kaufverhaltens (Customer Relation Management = CRM)
[iX 7/2001: Der nackte Kunde]
- Data Mining
- Spionagesatelliten, kommerzielle Luftaufnahmen
- GPS - Global Positioning System
- Geographische Informationssysteme mit hoher Auflösung
[Computerzeitung 4. 10. 2001],
Google Maps,
Google Earth
- Handy-Tracking,
s. a. Big
Brother für jeden: Handy-Ortung wird zur Massendienstleistung
[Heise Newsticker 7. 6. 2006]
- Die Ubiquität von Kreditkarten-Nummern und (in USA) der Social Security
Number.
- Überwachungskameras an allen Ecken, Gesichtserkennungs-Software
[Heise, 2. 11. 2001]
- Hüllenlose Überwachung
[Heise, 29. 1. 2007]
- Etikettensysteme (Transponder-Chips/RFIDs in Kleidung und Gebrauchsgegenständen)
[Computerzeitung 4. 10. 2001]
- Drohnen
- Online-Registrierung von Hard- und Software
Wissen ist Macht. Obwohl Datensammlungen einen großen Teil Datenmüll
enthalten, steckt in ihnen doch viel Information und Wissen. Also:
Daten sind Macht.
Der Weg von Daten über qualitätsgesicherte Daten zu Informationen und
schließlich zu Wissen ist lang und mühsam. Aber er beginnt bei den Daten
und ist von da an nicht mehr in der Kontrolle des »Datenspenders«.
Anekdote zur Qualität von (selbst einfachen) Datensammlungen:
Quelle: SPIEGEL online 16. April 2007
FUSSBALL
UND GEWALT - »Die Polizei wird über den Tisch gezogen«
[Interview mit einem anonymem Einsatzbeamten ...]
Frage: Gewaltbereite und Gewalt suchende Fans werden in der
Datei Gewalttäter Sport gespeichert, die von der ZIS (Zentrale
Informationsstelle Sporteinsätze, Anm. d. Red.) in Düsseldorf
verwaltet wird. Die Fans stehen dieser Datei sehr kritisch
gegenüber. Teilen Sie diese Haltung?
Antwort: Diese Datei gehört auf den Acker. Sie ist sehr
verwässert worden.
Persönlichkeitsprofile
Durch Zusammenführen von Datensammlungen entstehen:
- Bewegungsprofile
- aus Daten der Verkehrsüberwachung, Handy-Tracking, GPS,
Ausweiskontrolle und sonstigen »elektronischen Spuren«.
- Käuferprofile
- aus Daten von bargeldlosen
Zahlungsvorgängen (nicht nur bei eBay) und Surfgewohnheiten.
- Interessenprofile
- aus Surfverhalten im WWW.
- Benutzerprofile
- an Informationssystemen.
- Kommunikationsprofile
- aus Verbindungsdaten verschiedener
Kommunikationseinrichtungen.
- Mitarbeiterprofile
- an IT-Arbeitsplätzen durch
Zugangsregistrierung und Logdateien.
Solche Profile können auch illegal durch Datenabgleich
entstehen.
Zielkonflikte
Der Datenschutz kollidiert sehr oft mit anderen berechtigten
Interessen.
- Datenschutz vs. Informationsfreiheit
(z. B. Pressefreiheit, Diskussion von Sicherheitsproblemen)
- Datenschutz vs. Verbrechensbekämpfung
- Datenschutz vs. Forschung (z. B. Epidemiologie)
- Datenschutz vs. Datenschutz (z. B. Kontrolle von Mitarbeitern in
datenschutzkritischen Bereichen)
- Anonymität vs. Verbindlichkeit
- Vertraulichkeit vs. Verfügbarkeit
- Informationsfreiheit vs. Jugendschutz
- Datenschutz vs. Verbraucherschutz
- Sicherheit vs. Freiheit
Wer die Freiheit um der Sicherheit willen aufgibt, wird am Ende beides
verlieren. (Benjamin Franklin zugeschrieben)
Mit der Verfügbarkeit der Daten steigt auch ihre Verwundbarkeit.
Schlagzeilen
- »Umwelt - Gläserne Bürokratie«
- »Die Ganoven schützt der Datenschutz«
[AZ, 17.5.1991]
- »Polizeiarbeit wird behindert«
- »Einstellung des Anonymisierungsdienstes AN.ON droht«
[Heise,
17.10.2001]
- »Falsch verstandener Datenschutz behindert die Forschung«
- »Das Kreuz mit dem Krebs«
Der Datenschutz ist gefährdet durch ...
- fehlendes Datenschutzbewusstsein bei Verantwortlichen,
- mangelhafte rechtliche Regelungen,
insbesondere die Subsidiarität der Datenschutzgesetze,
- organisatorische Mängel bei Behörden und Systembetreibern,
- Datenspuren,
- die universelle Sammelwut (»Nix wegwerfen!«)
- lückenhafte IT-Sicherheit, insbesondere in offenen Systemen.
Die Anforderungen des Datenschutzes müssen bei der Modellierung,
Konzeption und Implementation von Informationssystemen mit besonderer
Dringlichkeit berücksichtigt werden.
Die Gefahren d. und f. lassen sich durch informatische Ansätze mildern
(»Datenschutz durch Technik«).
Große Datensammlungen sind nur mit verlässlicher IT zu sichern.
Diese gibt es in der gegenwärtigen Realität nicht.
Vorlesung Datenschutz und Datensicherheit.
Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999,
letzte Änderung: 19. April 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.