1. Grundprobleme von Datenschutz und Datensicherheit

1.3 Datenschutz als gesellschaftliches Problem


Was gibt es zu verbergen?

»Noch niemals zuvor wurden so viele personenbezogene Daten so systematisch gesammelt, verarbeitet und verwertet. Der aus der Netznutzung zu ziehende Umfang personenbezogener Daten und die nach ihrer Zusammenführung aus ihnen gewinnbare Informationsqualität haben eine neue Dimension erreicht.« [14. Datenschutzbericht der Landesbeauftragten für den Datenschutz Nordrhein-Westfalen (1998)]

Verbreiteter Irrtum: »Ich habe nichts zu verbergen!«

Wer glaubt er habe nichts zu verbergen, sollte:


Der gläserne Bürger oder Kunde

... entsteht durch:

»Wir basteln uns da eine Gesellschaft zusammen, die sozusagen `Dictatorship ready' ist. Da muss dann nur noch einer den Schalter umlegen, und schon hat er den schönsten Überwachungsstaat.« (Christoph Weber-Fahr in de.org.ccc, 11. November 1994)


Die globale Überwachung

Die Überwachungstechniken sind nur zum Teil informatisch. Sie werden aber in jedem Fall durch Informationstechnik erst richtig effizient.

»Immer vernetzt, stets erreichbar, ständig beobachtet« [Heise, 19. 3. 2001]

»Evernet heißt auch Ende der Privatheit« [Heise, 21. 10. 2001]

[Big Brother Inside]

Große Datensammlungen

Beispiel Gesundheitswesen

Alle wollen Daten:

vorgeblich zum Wohle des Patienten, in Wirklichkeit zum eigenen Machtgewinn, zur Stabilisierung der eigenen Position.

Die Selbstbestimmung des Patienten wird dabei annulliert. Dazu wird ein Vertrauensverhältnis postuliert, das überhaupt nicht existiert. (»Der Arzt als Anwalt des Patienten«)

Das Gesundheitswesen leidet aber nicht an zu wenig Daten, sondern an zu wenig Zeit. Und Zeit ist auch das, was man zum Aufbau eines Vertrauensverhältnisses braucht.

Beispiel Ermittlungsbehörden

Überhaupt alle Daten wollen die Ermittlungsbehörden, und zwar vorsorglich.

Das wollten sie zwar schon immer, wurden aber bisher von Datenschützern und Bürgerrechtlern gebremst. Die Terroranschläge vom 11. September 2001 haben die Bremsleitungen durchtrennt.

Die Sicherheitspolitiker sind von allen guten Geistern verlassen, wollen unbedingt etwas Spektakuläres durchziehen. Siehe »Big Brother Awards: Schily siegt« [Heise 27.10.2001]

Die USA, einige europäische Länder (UK, Frankreich, Niederlande, ...) und auch Deutschland (»Otto-Katalog«) haben im Eilverfahren Ermächtigungsgesetze durchgepeitscht, die den Ermittlungbehörden und Geheimdiensten Stasi-Vollmachten gewähren. [Heise 12.10.2001] [Heise 21.10.2001] [Heise 25.10.2001] [Heise 26.10.2001] [Heise 26.10.2001] [Heise 26.10.2001]

Dabei ist völlig unwahrscheinlich, dass die Datensammelei die Terroranschläge verhindert hätte oder künftige verhindern wird - wie denn auch?

Ermittlungsbehörden und andere staatliche Organe sind nicht vertrauenswürdig, nicht die Polizei - erst recht nicht die kaum kontrollierten Geheimdienste -

wie die zahlreichen Skandale der letzten Jahre gezeigt haben. Z. B. [iX 8/2001, S. 26] [Risks 21.73] [aaa]

Misstrauen ist ein Grundprinzip der Demokratie. Daher der Grundsatz der Gewaltenteilung: Es dürfen keine unkontrollierbaren Machtmonopole entstehen. Vertrauen fordert nur der Diktator oder Monarch.

Beispiel Sozialverwaltung

In den Datenbanken der Sozialversicherung sind sowohl personenbezogen als auch lückenlos erfasst:

Beispiel: Kundendaten und WWW-Aktivitäten

Beispiel: Kontrolle von Mitarbeitern

Beispiel Epidemiologie: Daten für die Forschung

Epidemiologie: Erforschung von Krankheiten im Bevölkerungsbezug, z. B. Erkennen von Risikofaktoren. Dazu braucht man Daten zu Umwelteinflüssen und Lebensführung.

Krebsregister in Deutschland dienen der Epidemiologie der Krebserkrankungen:

Anforderungen an epidemiologische Register:

Welche Lösungen oder tragbaren Kompromisse gibt es für die Zielkonflikte? Welche Sicherheitsziele sollen umgesetzt werden?

Siehe auch:


Persönlichkeitsprofile

Durch Zusammenführen von Datensammlungen entstehen:

Bewegungsprofile
aus Daten der Verkehrsüberwachung, Handy-Tracking, GPS, Ausweiskontrolle und sonstigen »elektronischen Spuren«.
Käuferprofile
aus Daten von bargeldlosen Zahlungsvorgängen und Surfgewohnheiten.
Interessenprofile
aus Surfverhalten im WWW.
Benutzerprofile
an Informationssystemen.
Kommunikationsprofile
aus Verbindungsdaten verschiedener Kommunikationseinrichtungen.
Mitarbeiterprofile
an IT-Arbeitsplätzen durch Zugangsregistrierung und Logdateien.


Zielkonflikte

Der Datenschutz kollidiert sehr oft mit anderen berechtigten Interessen.

Wer die Freiheit um der Sicherheit willen aufgibt, wird am Ende beides nicht haben.

Mit der Verfügbarkeit der Daten steigt auch ihre Verwundbarkeit.

Schlagzeilen


Problembereiche des Datenschutzes

gesellschaftlich:
technisch:


Der Datenschutz ist gefährdet durch ...

  1. fehlendes Datenschutzbewusstsein bei Verantwortlichen,
  2. mangelhafte rechtliche Regelungen, insbesondere die Subsidiarität der Datenschutzgesetze,
  3. organisatorische Mängel bei Behörden und Systembetreibern,
  4. Datenspuren,
  5. die universelle Sammelwut (»Nix wegwerfen!«)
  6. lückenhafte IT-Sicherheit, insbesondere in offenen Systemen.
Die Anforderungen des Datenschutzes müssen bei der Modellierung, Konzeption und Implementation von Informationssystemen mit besonderer Dringlichkeit berücksichtigt werden.

Die Gefahren d. und f. lassen sich durch informatische Ansätze mildern (»Datenschutz durch Technik«).


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999, letzte Änderung: 25. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.